INCONTROLLER: Công cụ tấn công đa mục tiêu mới nhắm vào các hệ thống điều khiển công nghiệp (ICS)
Vào đầu năm 2022, các nhà nghiên cứu tại Mandiant đã hợp tác với Schneider Electric để điều tra, phân tích một bộ công cụ tấn công mới hướng mục tiêu đến các hệ thống điều khiển công nghiệp với tên gọi INCONTROLLER (tên khác là PIPEDREAM). Công cụ này được thiết kế tinh vi để có thể tương tác với các thiết bị điều khiển công nghiệp khác nhau, được sử dụng trong nhiều ngành công nghiệp. Đến nay, môi trường hoạt động cụ thể của công cụ này vẫn chưa được xác định rõ.
Incontroller gồm ba công cụ chính là: TAGRUN, CODECALL và OMSHELL, tác động đến nhiều thành phần trong ICS như máy chủ OPC, các bộ điều khiển Schneider Electric Modicon (M251, M258, M221 Nano), các bộ điều khiển Omron (NX1P2, NJ501) và biến tần Servo R88D-1SN10F-ECT.

Hình 1: Tổng quan về bộ công cụ INCONTROLLER.
Trong đó:
TAGRUN: có chức năng:
+ tìm kiếm các máy chủ OPC UA,
+ đọc cấu trúc của máy chủ OPC,
+ Đọc/ghi giá trị của các tag dữ liệu trên máy chủ OPC,
+ Bruteforce thông tin đăng nhập,
+ Trích xuất các file nhật ký,
Các máy chủ OPC được sử dụng để thu thập và lưu trữ dữ liệu từ các thiết bị ICS đến từ nhiều hãng khác nhau. Việc truy cập vào các dữ liệu này giúp kẻ tấn công có cái nhìn tổng quan về hệ thống sản xuất, đồng thời cũng cho phép thay đổi giá trị của các tag (các biến lưu dữ liệu của quá trình sản xuất) từ đó xóa dấu vết của cuộc tấn công vào các quy trình sản xuất.
CODECALL:
Khả năng:
+ Nhận dạng các thiết bị Scheider Electric và các thiết bị hỗ trợ Modbus trên mạng.
+ Kết nối với các thiết bị cụ thể qua Modbus hoặc CodeSys
+ Đọc/Ghi vào các thanh ghi của thiết bị hỗ trợ Modbus
+ Yêu cầu ID thiết bị thông qua câu lệnh Modbus
+ Xác định, kết xuất hoặc load các tệp lệnh Macro
+ Thực thi các lệnh cụ thể của thiết bị trên Codesys như: Bruteforce thông tin đăng nhập, Upload/Download file đến thiết bị PLC, Truy xuất danh sách file/folder, xóa file, Ngắt kết nối các phiên khỏi PLC, DDoS, Crash thiết bị bằng các gói tin đặc biệt, thêm tuyến kết nối IP đến các thiết bị tồn tại trên giao diện khác, v.v.
CODECALL giao tiếp với các thiết bị ICS bằng giao thức Modbus, mang lại khả năng giao tiếp với các thiết bị từ nhiều hãng sản xuất khác nhau. Tuy nhiên, module này có khả năng quét và tấn công các PLC Modicon M251 của Schneider thông qua Codesys (Codesys là giao thức được sử dụng thông qu)
OMSHELL:
Module này được thiết kế để có quyền truy cập shell vào các PLC Omron, Servo Drive Omron và có thể là các thiết bị khác thuộc dòng sản phẩm NJ/NX. Công cụ này chủ yếu hoạt động bằng HTTP và Omron-FINS (giao thức độc quyền của hãng, dựa trên UDP) để quét và nhận diện thiết bị. Khả năng của OMSHELL gồm:
+ Quét và xác định các thiết bị Omron trên mạng
+ Xóa bộ nhớ chương trình của thiết bị và Reset thiết bị
+ Upload dữ liệu backup từ thiết bị hoặc download bản backup xuống thiết bị.
+ Kích hoạt daemon telnet trên thiết bị.
+ Kết nối với backdoor tồn tại trên thiết bị và cung cấp khả năng thực thi lệnh tùy ý.
+ Bắt các gói tin mạng
+ Tùy ý kill process đang chạy trên thiết bị
+ Chuyển tập tin sang thiết bị
+ Kết nối và giao tiếp với các servo drive
Kỹ thuật tấn công sử dụng:
INCONTROLLER có các tác nhân tấn công APT nhắm vào các thiết bị của từng hãng cung cấp khác nhau:
– Công cụ APT cho các thiết bị điện của Schneider Electric:
– Công cụ APT cho OMRON:
– Công cụ APT cho OPC UA:
Giảm thiểu: Một số biện pháp kỹ thuật được đưa ra bao gồm:
Nguồn tham khảo
https://www.mandiant.com/resources/blog/incontroller-state-sponsored-ics-tool
https://www.omron-cxone.com/security/2019-12-06_PLC_EN.pdf