SCADA 스트레인지러브
SCADA StrangeloveSCADA 스트레인지러브는 2012년 설립된 정보보안 연구자들의 독립된 그룹으로, 산업통제시스템(ICS)과 SCADA의 보안평가를 중심으로 한다.
활동.
주요 연구 분야는 다음과 같다.
- 사이버 물리적 시스템의 0일 취약성 발견 및 취약성 공개 조정
- ICS 프로토콜 및 개발 제품군의 보안 평가
- 공개 인터넷 연결 ICS 구성품의 식별 및 적절한 당국의 도움을 받아 확보
- ICS 소프트웨어용 보안 강화 가이드 개발.
- 사이버 보안을 기능 안전에 매핑.
- ICS 시스템의 실제 보안 상태에 대한 인식 제어 및 정보 전달.
그러나 SCADA 스트레인지러브의 관심은 기존의 ICS 부품보다 더 확대되고 다양한 임베디드 시스템을 포괄하며 스마트홈 부품, 태양광 패널, 풍력발전기, 스마트그리드, 기타 영역까지 포괄한다.
프로젝트
그룹 회원은 ICS 기기의 스캔, 지문 채취, 보안 평가 및 암호 브루트 포싱을 위한 수많은 오픈 소스 도구를 개발하고 지속적으로 발행한다. 이러한 장치는 modbus, Siemens S7, MMS, ISO EC 60870, ProfiNet과 같은 산업 프로토콜에서 작동한다.[1]
2014년에 Shodan은 인터넷에 공개되어 있는 ICS 장치의 지도를 만들기 위해 출판된 도구들 중 일부를 사용했다.[2]
THC Hydra,[3] Metasploit,[4] DigitalBond Redpoint와[5] 같은 오픈 소스 보안 평가 프레임워크는 Shodan이 개발한 툴과 기술을 사용했다.
이 그룹은 Siemens SIMATIC WinCC와 WinCC Flexible을 기반으로 한 산업 솔루션에[buzzword] 대한 보안 강화 지침을 발표했다.[6] 이 지침에는 상세한 보안 구성 설명, 내부 보안 기능에 대한 설명 및 적절한 모범 사례가 수록되어 있다.
이 그룹의 가장 눈에 띄는 프로젝트로는 추추 PWN(Critical Infrastructure Attack, CCP)도 있다. 이것은 실제 세계에서 사용되는 ICS 소프트웨어와 하드웨어를 기반으로 만들어진 인터랙티브 실험실이다. 모든 시스템은 공장, 철도 및 기타 시설을 포함하는 장난감 도시 기반 시설과 연결되어 있다. 실험실은 PHDays, Power of Community,[7] 30C3 등 다양한 컨퍼런스에서 실증되었다.
주로 실험실은 새로운 취약성의 발견과 보안 메커니즘의 평가를 위해 사용되지만, 워크샵 및 기타 교육 활동에도 사용된다. Positive Hack Days IV에서 참가자들은 Schneider Electric의 Indusoft Web Studio 7.1과 ICS 취약성 검색 도전 동안 특정 ICS 하드웨어 RTU PET-7000에서[8] 여러 가지 0일 취약성을 발견했다.
이 단체는 태양광발전소, 풍력터빈, 파워인버터 등 지적 전력망 구성요소의 취약점을 찾아 고치기 위해 SCADADS(Secure Open SmartGrid)[9] 프로젝트를 지원한다. 2015년 80,000개 이상의 산업용 기기 발견 및 인터넷 격리
외모
CCC, SCADA 보안 과학 심포지엄, 포지티브 해킹 데이즈 등의 컨퍼런스에서 그룹 멤버들이 발표하는 모습이 자주 눈에 띈다.
가장 주목할 만한 회담은 다음과 같다.
29C3년
인터넷에서 ICS 검색을 위해 구현된 널리 배포된 Siemens SIMATIC WinCC 소프트웨어 및 도구에서 발견된 취약성의 개요.[11]
PHDAYS
이 강연은 ABB, 에머슨, 허니웰, 지멘스가 생산한 다양한 시스템에서 발견된 취약성에 대한 개요로 구성되었으며, PHDays III와[12] PHDays IV에서 발표되었다.[13]
자신감 2014
다양한 산업 네트워크 프로토콜인[14] Profinet, Modbus, DNP3, IEC 61850-8-1(MMS), IEC(국제전기기술위원회) 61870-5-101/104, FTE(Fault Tolerance Ethernet), Siemens S7의 실현을 목표로 하는 보안 연구의 시사점.
PacSec 2014
무선 및 3G/4G 네트워크가 산업용 장비뿐만 아니라 모바일 장치의 보안에 미치는 영향을 보여주는 보안 연구[15] 발표.
31C3
많은 기가와트를 생산하는 풍력 및 태양광 발전을 위한 가장 광범위한 플랫폼의 구현과 보안 아키텍처의 분석.[16]
32C3
자동 열차 제어(ATC), 컴퓨터 기반 연동(CBI), 유럽 열차 제어 시스템(ETCS)과 같은 철도 신호 시스템의 사이버 보안 평가.[17]
중국 인터넷 보안 회의 2016
세르게이 고르디치크의 "Greater China Cyber Threat Gradychik" 기조에서는 중화권 지역의 취약성, 공격 및 사이버 보안 사고에 대한 개요가 제시되었다. [18]
2017년 재구성
토크에서는 키릴 네스테로프의 "Hopless: Relay Protection for Deposition Automation"과 알렉산더 틸라포프의 핵심 디지털 변전소 구성요소 - Relay Protection Terminals의 보안 분석 결과가 발표되었다. Siemens SIPTECTC, General Electric Line Distance Relay, NARI 및 ABB 보호 릴레이의 원격 코드 실행을 비롯한 취약성이 제시되었다. [19]
철학
모든 이름, 유행어, 그래픽 요소들은 스탠리 큐브릭의 영화, 스트레인지러브 박사를 가리킨다. 단체 회원들은 회담에서 카리브해 사태와 같은 냉전 사태를 자주 언급하며 핵 군비 경쟁과 현재의 사이버 전쟁 확대 사이에 유사성을 끌어낸다.
그룹 구성원은 "책임 있는 공개"와 "벤더가 취약점을 해결하는 동안 몇 년을 기다릴 준비가 되어 있다"라는 접근방식을 따른다. 발견된 취약성에 대한 공적 악용은 공표되지 않는다. 이것은 ICS의 수명과 ICS 패치 적용의 긴 과정을 함축하기 때문이다. 그러나, 분쟁은 여전히 발생하고 있으며, 특히 2012년 지멘스 산업 소프트웨어의 지속적인 약점 논쟁으로 DEF CON에서의[20] 대화가 취소되었을 때 발생한다.
참조
- ^ GitHub: Scada-tools [1](영어)
- ^ 2015-02-21 Wayback Machine에 보관된 Shodan ICSmap
- ^ 히드라의 체인지로그
- ^ 깃허브: wincc_harvester
- ^ 레드포인트 릴리스: Siemens S7 Enumeration
- ^ Siemens Simatic WinCC Flexible 2008 보안 강화 가이드
- ^ [POC2013-TV] 실제 스카다 시스템, 2시간 만에 해킹당해 [2]
- ^ 스마트 시티, PHDays IV에서 해킹당하다
- ^ SCADADS(Secure Open SmartGrid) 프로젝트
- ^ 해커들이 불을 끌 수 있을까?
- ^ SCADA 스트레인지러브 또는: 내가 원자력발전소를 걱정하고 사랑하기 시작하는 법을 배운 방법 [3]
- ^ 포지티브 해킹 데이즈 III
- ^ 포지티브 해크 데이즈 4
- ^ SCADA 내심: 프로토콜 및 보안 메커니즘 웨이백 머신에 보관된 2014-12-19
- ^ SMS를 통한 루트
- ^ CCCTV: Too Smart Grid in da Cloud
- ^ 대열차 사이버 강도
- ^ 중국 사이버 위협 요소 확대
- ^ 인터넷에 직접 연결된 취약한 산업 통제? 왜 안 되지?
- ^ 스턱스넷이 타깃으로 삼은 지멘스 산업 소프트웨어는 여전히 구멍 투성이다.