PDA

View Full Version : Industria 4.0: Trend Micro scopre gravi vulnerabilità nei gateway industriali


Redazione di Hardware Upg
12-08-2020, 16:31
Link alla notizia: https://edge9.hwupgrade.it/news/security/industria-40-trend-micro-scopre-gravi-vulnerabilita-nei-gateway-industriali_91307.html

Trend Micro ha svelato alcune falle nei traduttori di protocolli che consentirebbero a degli attaccanti di ottenere accessi non autorizzati ai sistemi industriali e di sferrare attacchi critici al settore dell'industria 4.0

Click sul link per visualizzare la notizia.

Qarboz
12-08-2020, 20:52
Non di tratta di falle, i gateway devono funzionare in quel modo. Casomai le falle sono nel firewall che fa entrare chi non è autorizzato nella rete aziendale...


Ps
C'è un errore nell'immagine: l'HMI è collegato al PLC e non alla rete aziendale.

deggial
13-08-2020, 09:12
Non di tratta di falle, i gateway devono funzionare in quel modo. Casomai le falle sono nel firewall che fa entrare chi non è autorizzato nella rete aziendale...


Ps
C'è un errore nell'immagine: l'HMI è collegato al PLC e non alla rete aziendale.

1) I gateway devono funzionare in quel modo, ma se tu produci gateway devi avere sempre stampato in testa questo concetto: NON sai chi gestisce il firewall (e se c'è un firewall) quindi è buona cosa che che te lo proteggi da te il tuo dispositivo.

2) credo che sia un discorso più filosofico che tecnico, ma il concetto di Industria 4.0 è rendere "l'accesso alle macchine" fruibile anche al di fuori del mondo PLC... quindi è giusto che l'HMI sia collegato al di là del firewall e non nella stessa rete del PLC.
Quello che intendi tu è che ad oggi (e a ieri, diciamo fino all'Industria 2.0 o 3.0 che non so nemmeno che step siano...) l'accesso al mondo macchine e plc era autorizzato a poche persone, e queste avevano la loro interfaccia nella rete del plc ovviamente. Se servivano informazioni sullo stato di una macchina (ad esempio diagnostica di un componente, usura di un rotore) il tecnico addetto ne dava comunicazione a chi di competenza nel reparto giusto.
Il concetto di Industria 4.0 è (tra le altre cose) che non deve essere più così: l'usura di un componente me la posso controllare anche io a 10.000km di distanza dal sito di funzionamento, tramite webserver accessibile da internet (e si spera molto molto protetto).

giovanni69
13-08-2020, 10:37
me la posso controllare anche io a 10.000km di distanza dal sito di funzionamento, tramite webserver accessibile da internet (e si spera molto molto protetto).

..e nel frattempo arricchire con la tua esperienza l'altro settore del machine learning che apprenderà il tuo know-how da impartire all'AI per le manutenzioni future.

Qarboz
14-08-2020, 11:01
1) I gateway devono funzionare in quel modo, ma se tu produci gateway devi avere sempre stampato in testa questo concetto: NON sai chi gestisce il firewall (e se c'è un firewall) quindi è buona cosa che che te lo proteggi da te il tuo dispositivo.

2) credo che sia un discorso più filosofico che tecnico, ma il concetto di Industria 4.0 è rendere "l'accesso alle macchine" fruibile anche al di fuori del mondo PLC... quindi è giusto che l'HMI sia collegato al di là del firewall e non nella stessa rete del PLC.
Quello che intendi tu è che ad oggi (e a ieri, diciamo fino all'Industria 2.0 o 3.0 che non so nemmeno che step siano...) l'accesso al mondo macchine e plc era autorizzato a poche persone, e queste avevano la loro interfaccia nella rete del plc ovviamente. Se servivano informazioni sullo stato di una macchina (ad esempio diagnostica di un componente, usura di un rotore) il tecnico addetto ne dava comunicazione a chi di competenza nel reparto giusto.
Il concetto di Industria 4.0 è (tra le altre cose) che non deve essere più così: l'usura di un componente me la posso controllare anche io a 10.000km di distanza dal sito di funzionamento, tramite webserver accessibile da internet (e si spera molto molto protetto).

1)
No, non produco gateway :p
Comunque, lo scopo del gateway non è quello di proteggere la rete del PLC ma fa da "traduttore" (sw ed in alcuni casi anche hw) fra il mondo IT e quello PLC, ed anche fra PLC e PLC di diversi modelli/costruttori. Vedilo come fosse un'acces point o uno switch di rete: servono per collegare fra loro diversi apparati, e non credo che chi li costruisce (gli switch) si chiede se nella rete dove verranno utilizzati è presente un firewall...

2)
Il discorso è interessante e molto vasto... Nel precedente post ho fatto quell'affermazione, in effetti un po' troppo categorica, perché in caso di un singolo guasto che può essere il gateway, il firewall, un'apparecchiatura di rete, ecc. (ed in ambito industriale se ne tiene conto dei probabili guasti), la macchina comandata dal PLC potrebbe non essere più utilizzabile. Diciamo che mi sono espresso male e in modo affrettato, forse avrei fatto meglio a scrivere "Manca almeno un HMI nella rete del PLC". Perché l'HMI non serve solo al manutentore per pianificare le riparazioni (ed in questo caso potrebbe essere anche a 10.000 km), ma anche al funzionamento della macchina, questo in qualsiasi "revisione" :D delle rivoluzioni industriali.
Esempio stupido. Le auto Tesla sono connesse "always on"; in questo modo il "manutentore", che potrebbe essere negli USA, in Svizzera o a Passerano Marmorito, potrebbe monitorare i parametri di funzionamento ed avvisare il proprietario di recarsi in officina in caso di anomalie rilevate (in realtà non so se questo servizio è realmente disponibile alla Tesla), o intervenire da remoto nel caso il problema fosse risolvibile tramite sw. Però il volante ed i pedali (HMI) sono sull'auto e collegati direttamente ai sistemi che comandano, non passano di certo da un firewall :eek:

deggial
15-08-2020, 08:12
1)
No, non produco gateway :p
Comunque, lo scopo del gateway non è quello di proteggere la rete del PLC ma fa da "traduttore" (sw ed in alcuni casi anche hw) fra il mondo IT e quello PLC, ed anche fra PLC e PLC di diversi modelli/costruttori. Vedilo come fosse un'acces point o uno switch di rete: servono per collegare fra loro diversi apparati, e non credo che chi li costruisce (gli switch) si chiede se nella rete dove verranno utilizzati è presente un firewall...

2)
Il discorso è interessante e molto vasto... Nel precedente post ho fatto quell'affermazione, in effetti un po' troppo categorica, perché in caso di un singolo guasto che può essere il gateway, il firewall, un'apparecchiatura di rete, ecc. (ed in ambito industriale se ne tiene conto dei probabili guasti), la macchina comandata dal PLC potrebbe non essere più utilizzabile. Diciamo che mi sono espresso male e in modo affrettato, forse avrei fatto meglio a scrivere "Manca almeno un HMI nella rete del PLC". Perché l'HMI non serve solo al manutentore per pianificare le riparazioni (ed in questo caso potrebbe essere anche a 10.000 km), ma anche al funzionamento della macchina, questo in qualsiasi "revisione" :D delle rivoluzioni industriali.
Esempio stupido. Le auto Tesla sono connesse "always on"; in questo modo il "manutentore", che potrebbe essere negli USA, in Svizzera o a Passerano Marmorito, potrebbe monitorare i parametri di funzionamento ed avvisare il proprietario di recarsi in officina in caso di anomalie rilevate (in realtà non so se questo servizio è realmente disponibile alla Tesla), o intervenire da remoto nel caso il problema fosse risolvibile tramite sw. Però il volante ed i pedali (HMI) sono sull'auto e collegati direttamente ai sistemi che comandano, non passano di certo da un firewall :eek:

Riguardo al punto 2, sì hai ragione. Ora abbiamo una idea condivisa.

Riguardo al punto 1, il mio "tu" era generico, non riferito proprio alla tua persona :-)
Detto questo, IO produco gateway (o meglio, li creo di volta in volta ad hoc per l'applicazione che serve), e non mi sono mai sognato di lasciarne sprotetto qualcuno, proprio perché spesso scopro che ho a che fare con informatici che hanno installato il loro primo firewall l'altro ieri.
Visto che di base di lavora con piattaforme Linux, un minimo di regole iptables ce le metto sempre, oltre a filtrare le chiamate lato software.

Poi vabbè, penso che entrambi sappiamo quello di cui stiamo parlando e abbiamo solo visioni leggermente diverse

Qarboz
15-08-2020, 09:46
Riguardo al punto 2, sì hai ragione. Ora abbiamo una idea condivisa.

Riguardo al punto 1, il mio "tu" era generico, non riferito proprio alla tua persona :-)
Detto questo, IO produco gateway (o meglio, li creo di volta in volta ad hoc per l'applicazione che serve), e non mi sono mai sognato di lasciarne sprotetto qualcuno, proprio perché spesso scopro che ho a che fare con informatici che hanno installato il loro primo firewall l'altro ieri.
Visto che di base di lavora con piattaforme Linux, un minimo di regole iptables ce le metto sempre, oltre a filtrare le chiamate lato software.

Poi vabbè, penso che entrambi sappiamo quello di cui stiamo parlando e abbiamo solo visioni leggermente diverse

Per il punto 1
Complimenti, perché credo che realizzare quei gateway non sia per nulla banale :mano:
A questo punto mi hai stuzzicato la curiosità: se occorre eseguire delle modifiche al sw del PLC, come fai a capire se i comandi arrivano da una "Engineering workstation" fidata? Dall'indirizzo IP? Dal mac adress? Tramite password (ma occorrerebbe che il sw di sviluppo contempli questa possibilità)? Altro?

deggial
16-08-2020, 10:14
Per il punto 1
Complimenti, perché credo che realizzare quei gateway non sia per nulla banale :mano:
A questo punto mi hai stuzzicato la curiosità: se occorre eseguire delle modifiche al sw del PLC, come fai a capire se i comandi arrivano da una "Engineering workstation" fidata? Dall'indirizzo IP? Dal mac adress? Tramite password (ma occorrerebbe che il sw di sviluppo contempli questa possibilità)? Altro?

Allora, considera che dipende dal plc di cui si sta parlando... ma in genere hai una seriale con modbus a cui interfacciarti (almeno nei miei casi).
Quindi il "gateway" è diviso in due:
Interfaccia eth-modbus, basata su linux, con API web.
Ma anzichè dare accesso a questa interfaccia, è lei che tramite client VPN si connette a un server centrale (all'esterno della rete del sito quindi) e tutte le richieste dell'utente finale passano attraverso il server.

Niente porte da aprire in ingresso nel firewall, nessuna necessità di conoscere IP del sito (da parte dell'utente finale). L'unica cosa è che deve conoscere è il server di smistamento centrale.

E quella è la parte più a rischio da parte mia... Però è ben protetto da una password robustissima: BellaPwd123!

Qarboz
16-08-2020, 11:33
Allora, considera che dipende dal plc di cui si sta parlando... ma in genere hai una seriale con modbus a cui interfacciarti (almeno nei miei casi).
Quindi il "gateway" è diviso in due:
Interfaccia eth-modbus, basata su linux, con API web.
Ma anzichè dare accesso a questa interfaccia, è lei che tramite client VPN si connette a un server centrale (all'esterno della rete del sito quindi) e tutte le richieste dell'utente finale passano attraverso il server.

Niente porte da aprire in ingresso nel firewall, nessuna necessità di conoscere IP del sito (da parte dell'utente finale). L'unica cosa è che deve conoscere è il server di smistamento centrale.

E quella è la parte più a rischio da parte mia... Però è ben protetto da una password robustissima: BellaPwd123!

Grazie per le info, anche se non credo di aver capito bene... :p
Correggimi se sbaglio
I gateway che programmi accettano input solo da client che si collegano ad un certo sito web che non c'entra nulla con la lan dell'azienda dove è installato il PLC. Se ho capito giusto è uno scenario differente da quello dell'immagine dell'articolo in quanto in quest'ultima i device collegati alla control network si trovano comunque nello stesso sito produttivo, non c'è nessuna VPN rappresentata.
Altro dubbio nei gateway che programmi: chi si collega dalla lan dell'azienda al PLC deve sempre passare dal sito esterno?

deggial
16-08-2020, 11:52
Grazie per le info, anche se non credo di aver capito bene... :p
Correggimi se sbaglio
I gateway che programmi accettano input solo da client che si collegano ad un certo sito web che non c'entra nulla con la lan dell'azienda dove è installato il PLC. Se ho capito giusto è uno scenario differente da quello dell'immagine dell'articolo in quanto in quest'ultima i device collegati alla control network si trovano comunque nello stesso sito produttivo, non c'è nessuna VPN rappresentata.
Altro dubbio nei gateway che programmi: chi si collega dalla lan dell'azienda al PLC deve sempre passare dal sito esterno?

Non ti posso rispondere in linea generale perchè io non faccio "lavori in serie"... ma ogni cliente ha le sue necessità e bisogna studiare la soluzione per lui. Io comunque ti descrivo la "mia" situazione di mercato; e l'esempio che ho fatto è quello con cui ho più a che fare di solito.

Ti rispondo a questa domanda:
Altro dubbio nei gateway che programmi: chi si collega dalla lan dell'azienda al PLC deve sempre passare dal sito esterno?
RISPOSTA: per come te l'ho descritto io sì, ma naturalmente, se mi trovassi in una situazione del genere, studierei una soluzione leggermente diversa, in cui è aperta una porta tra gateway e rete aziendale tramite firewall. Quello apre poi altri scenari di sicurezza.