[BHAsia 2019] Trend Micro พบช่องโหว่หลายรายการบนรีโมตควบคุมเครื่องจักรยอดนิยม 7 ยี่ห้อ

Philippe Lin และ Akira Urano 2 นักวิจัยด้านความมั่นคงปลอดภัยจาก Trend Micro ได้ออกมาแจ้งเตือนถึงช่องโหว่หลายรายการบนรีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุยอดนิยม 7 ยี่ห้อที่ใช้ในสถานที่ก่อสร้างและโรงงาน ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องจักรได้ พร้อมสาธิตการโจมตีจริงภายในงานประชุม Black Hat Asia 2019 ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา

Lin ระบุว่ารีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุ (RF Remote Controllers) เป็นอุปกรณ์สำคัญที่ใช้ควบคุมเครื่องจักรทั้งขนาดเล็กและใหญ่ในหลายๆ อุตสาหกรรม ไม่ว่าจะเป็นอุตสาหกรรมการผลิต พลังงาน ก่อสร้าง การเกษตร โลจิสติกส์ เหมืองแร่ และอื่นๆ โดนทั่วไปแล้ว รีโมตควบคุมเหล่านี้จะมีขนาดประมาณฝ่ามือ ประกอบด้วยปุ่มและแท่งควบคุม ซึ่งจะใช้ตัวส่งสัญญาณ (TX) ในการส่งคำสั่งผ่านคลื่นวิทยุตามปุ่มที่กด และตัวรับสัญญาณ (RX) บนเครื่องจักรจะทำหน้าที่แปลความหมายและดำเนินการตามคำสั่งที่ถูกส่งมา

จากการตรวจสอบรีโมตควบคุมเครื่องจักรยอดนิยม 7 ยี่ห้อ ได้แก่ Circuit Design, SAGA, Telecrane, Juuko, ELCA, Autec และ Hetronic พบว่าโปรโตคอลที่ใช้ในการติดต่อสื่อสารผ่านคลื่นสัญญาณวิทยุของรีโมตควบคุมเหล่านี้ยังคงมีปัญหาด้านการรักษาความมั่นคงปลอดภัย โดยเฉพาะอย่างยิ่งการขาดการเข้ารหัสข้อมูลระหว่างตัวรีโมตควบคุมและตัวเครื่องจักร ส่งผลให้แฮ็กเกอร์สามารถทำ Reverse Engineering เพื่อหาวิธี Encode-Decode สัญญาณ แล้วดัดแปลงหรือลอบส่งคำสั่งเข้าไปควบคุมเครื่องจักรได้โดยตรงโดยไม่จำเป็นต้องผ่านรีโมตควบคุมได้ ส่งผลให้ชีวิตและทรัพย์สินในบริเวณนั้นตกอยู่ในความเสี่ยง

ที่น่าเป็นห่วง คือ ทีมนักวิจัยสามารถทำการโจมตีผ่านคลื่นวิทยุได้โดยอาศัยอุปกรณ์รับส่งสัญญาณราคาถูกที่มีขนาดพอๆ กับเหรียญเท่านั้น นั่นหมายความว่า แฮ็กเกอร์สามารถเดินเข้าไปแถวๆ สถานที่ก่อสร้างหรือโรงงานโดยแกล้งทำเป็นผู้ชมทั่วไป แล้วลอบดักจับสัญญาณ ทำ Reverse Engineering แล้วส่งสัญญาณคำสั่งไปควบคุมเครื่องจักรหรือทำให้เครื่องจักรทำงานผิดปกติได้โดยไม่มีใครรู้ตัว

นอกจากนี้ นักวิจัยทั้ง 2 คนยังค้นพบอีกว่า ปุ่มหยุดฉุกเฉิน (ปุ่มสีแดง) ใช้กลไกเดียวกับการส่งสัญญาณออกคำสั่งหยุดการทำงานธรรมดา นั่นหมายความว่าแฮ็กเกอร์ยังคงสามารถส่งสัญญาณควบคุมอื่นๆ ต่อไปได้แม้ผู้ใช้จะกดปุ่มหยุดฉุกเฉินแล้วก็ตาม

“ปัญหาหลักที่เราค้นพบ คือ แทนที่รีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุจะใช้เทคโนโลยีการสื่อสารไร้สายที่เป็นมาตรฐาน รีโมตควบคุมเหล่านี้กลับยังคงใช้งานโปรโตคอลการติดต่อสื่อสารผ่านคลื่นสัญญาณวิทยุของตนที่ออกแบบขึ้นมาเอง ซึ่งมีอายุนานกว่า 10 ปีและมุ่งเน้นที่ความปลอดภัย (Safety) ของการใช้งานมากกว่าความมั่นคงปลอดภัย (Security)” — Lin กล่าว

ช่องโหว่และการโจมตีที่ Lin และ Urano ค้นพบ ได้แก่ Replay Attack, Command Injection, Emergency-Stop Abuse, Malicious Re-paring และ Malicious Re-programming ดังสรุปในตารางด้านล่าง

Trend Micro ได้รายงานช่องโหว่ทั้งหมดที่ค้นพบไปยังเจ้าของผลิตภัณฑ์รีโมตควบคุมเครื่องจักรที่เกี่ยวข้อง ซึ่งหลายรายก็ได้ออกแพตช์สำหรับอุดช่องโหว่เป็นที่เรียบร้อย ในขณะที่บางรายกำลังทำงานร่วมกับ Trend Micro เพื่อแก้ไขปัญหาและบางรายก็ไม่ทำการแก้ไขเนื่องจากอุปกรณ์ End-of-Life ไปแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มของ Trend Micro ได้ที่: https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Facebook อาจถูกปรับสูงถึง 160,000 ล้านบาทจากการละเมิดความเป็นส่วนบุคคลของผู้ใช้

คาดว่า Facebook อาจถูกสั่งจ่ายค่าปรับให้ Federal Trade Commission (FTC) สูงถึง $5,000 ล้าน (ประมาณ 160,000 ล้านบาท) หลังจากกรณีละเมิดความเป็นส่วนบุคคลของผู้ใช้อันเนื่องมาจากคดี Cambridge …

Fortinet แต่งตั้ง Exclusive Networks เป็นผู้จัดจำหน่ายอย่างเป็นทางการในประเทศไทย

Fortinet ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยสมรรถนะสูง ประกาศแต่งตั้ง Exclusive Networks (Thailand) เป็นผู้จัดจำหน่าย (Value-added Distributor) อย่างเป็นทางการในประเทศไทย พร้อมพลิกโฉมระบบรักษาความมั่นคงปลอดภัยไซเบอร์ให้แก่องค์กรทุกระดับทั่วทุกภูมิภาค ตั้งเป้าครองตำแหน่ง Security Vendor อันดับ …