Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
ผู้บุกรุกที่ใช้ในการเลี้ยวผ่านช่องระบายอากาศ ตอนนี้พวกเขาใช้ซอฟต์แวร์ที่ควบคุมการระบายอากาศ
หลายร้อยองค์กรทั่วออสเตรเลียใช้ระบบควบคุมอุตสาหกรรมที่ล้าสมัย (ICS) เพื่อควบคุมไฟความร้อนและความเย็นการควบคุมการเข้าถึงและแม้แต่ลิฟท์
การใช้อินเทอร์เน็ตในการจัดการอาคารเป็นเรื่องที่สะดวก แต่อาจมีราคาสูงชันซึ่งเป็นโอกาสใหม่สำหรับแฮกเกอร์
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]"บริษัท ต่างๆไม่มีความคิด Billy Rios ผู้อำนวยการด้านเทคนิคและการให้คำปรึกษาของ Cylance บริษัท รักษาความปลอดภัยใน Reston รัฐ Virginia กล่าวว่า
Rios และผู้อำนวยการฝ่ายเทคนิคของ Cylance อีกคนหนึ่งชื่อ Terry S. McCorkle Jr. เปิดเผยเมื่อต้นสัปดาห์ที่ว่าหนึ่งในนั้น สำนักงานของ Google ในซิดนีย์ใช้แพลตฟอร์ม NiagaraAX ของ Tridium ซึ่งมีช่องโหว่ด้านความปลอดภัยที่สามารถช่วยให้พวกเขาสามารถสร้างความร้อนได้
กว่า 230,000 อินสแตนซ์ของแพลตฟอร์ม NiagaraAX ซึ่งทำโดย บริษัท ย่อย Tridium ของ Honeywell ซึ่งตั้งอยู่ที่ Richmond, V irginia กำลังดำเนินงานทั่วโลก
กรอบงาน Java-based ถูกใช้เป็นพื้นฐานสำหรับแอพพลิเคชันที่ควบคุมระบบรักษาความปลอดภัยและระบบไฟฟ้าแสงและโทรคมนาคมอัตโนมัติ
Cylance พบว่าระบบที่มีช่องโหว่ของ Google ใช้ Shodan ซึ่งเป็นเครื่องมือค้นหาที่ออกแบบมาเพื่อค้นหา อุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตตั้งแต่ตู้เย็นไปจนถึงกล้องวงจรปิดไปจนถึง iPhones และกังหันลม
การค้นหาของ Shodan แสดงให้ออสเตรเลียเห็นว่ามีระบบ NiagaraAX ที่ติดตั้งระบบอินเตอร์เน็ตที่ใหญ่ที่สุดเป็นอันดับสามของประเทศอยู่เบื้องหลังสหรัฐอเมริกาและแคนาดา 658 ตั้งแต่เช้าวันพฤหัสบดี มากกว่า 100 แห่งตั้งอยู่ที่ซิดนีย์
ในการวิจัยของพวกเขา McCorkle กล่าวว่าสามในสี่ของระบบ NiagaraAX ใช้ซอฟต์แวร์ที่ล้าสมัย รุ่นที่ใหม่กว่าเหล่านี้มักมีช่องโหว่ Cylance พบปัญหาใน NiagaraAX ที่แย่ที่สุดจะช่วยให้พวกเขาสามารถแทนที่การควบคุมซอฟต์แวร์ในระบบฮาร์ดแวร์
ตัวอย่างเช่นแม้ว่าระบบความร้อนจะถูกตั้งโปรแกรมเพื่อ จำกัด อุณหภูมิห้อง Rios กล่าวว่าหนึ่งในช่องโหว่ที่พบใน NiagaraAX จะช่วยให้ ในกรณีของ Google "Tridium ได้ออกแพทช์รักษาความปลอดภัยที่สามารถป้องกันการบุกรุกได้ แต่แพทช์นี้ไม่ได้ถูกนำไปใช้กับระบบ NiagaraAX ที่ใช้งานในไซต์" Jenny Graves รอง Tridium กล่าว ประธานฝ่ายการสื่อสารการตลาดในอีเมล
แพลตฟอร์ม NiagaraAX มักจะติดตั้งและบำรุงรักษาโดย บริษัท อื่น ๆ ที่เรียกว่าผู้ผสานระบบ
"ดูเหมือนว่าผู้ติดตั้งไม่ได้ติดตั้งอุปกรณ์เหล่านี้" Rios กล่าว "ปัญหาคือแพทช์ไม่ได้นำไปใช้กับอุปกรณ์บนอินเทอร์เน็ตและนั่นคือความรับผิดชอบของผู้รวบรวมข้อมูล"
เกรฟส์กล่าวว่า Tridium ยังคง "ทำงานร่วมกับผู้ติดตั้งระบบและลูกค้าของเราในการแก้ปัญหาด้วยการสัมมนาฟอรัมและ การฝึกอบรมออนไลน์เกี่ยวกับหลักปฏิบัติด้านความปลอดภัยที่ดีที่สุด "
ด้วยระบบของ Google ระบบดังกล่าวก็ปรากฏตัว Integrator ซึ่งเป็น บริษัท ที่เรียกว่า Controlworks จะใช้ข้อมูลรับรองการเข้าสู่ระบบและรหัสผ่านสำหรับแผงควบคุมบนเว็บอีกครั้ง "มันมากเน้นการรักษาความปลอดภัยที่น่าสงสารการปฏิบัติที่ถูกใช้โดยผู้ประกอบการทั่วโลก" Rios กล่าวว่า
Controlworks ซึ่งมีความเชี่ยวชาญในอาคารอัตโนมัติและระบบการจัดการพลังงานปรับปรุงระบบของลูกค้าที่มีแพทช์ในระหว่างการบำรุงรักษากล่าวว่า Sharyn Gregory, ประธานเจ้าหน้าที่ฝ่ายการเงินของ บริษัท กล่าว อย่างไรก็ตามองค์กรบางแห่งสามารถจัดการระบบของตนเองได้
บริษัท สนับสนุนให้ลูกค้าใช้รหัสผ่านที่รัดกุมเกรกอรี่กล่าว ด้วย Google "เรากำลังตรวจสอบสิ่งที่อาจเกิดขึ้นได้อย่างแน่นอนและเรากำลังเสริมนโยบายปัจจุบันของเราด้วย" นางกล่าว
ระบบ NiagaraAX ของ Google เชื่อมต่อผ่านสายโทรศัพท์แบบดิจิทัลซึ่ง บริษัท อาจไม่ได้รับทราบ, Rios กล่าวว่า ICSes จำนวนมากที่ติดตั้งโดยผู้ผสานรวมระบบจะไม่รวมอยู่ในเครือข่ายของ บริษัท โดยตรงซึ่งอาจทำให้พวกเขาสามารถหลบเลี่ยงการสแกนความปลอดภัยได้ปกติ
อุปกรณ์ฮาร์ดแวร์ที่ใช้ NiagaraAX อาจมีพอร์ตเครือข่ายสองพอร์ตซึ่งเชื่อมต่อกับสาย DSL ที่ดูแลโดยผู้ผสานระบบและพอร์ตอื่น ๆ ที่เชื่อมต่อกับเครือข่ายภายในของ บริษัท McCorkle กล่าวว่า
การประชุมของทั้งสองสายเชื่อมต่อ เป็นทองคำสำหรับแฮ็กเกอร์
"นั่นเป็นวิธีคลาสสิกที่อุปกรณ์เหล่านี้เชื่อมต่อกับเครือข่ายขององค์กร" นายริออสกล่าว ผู้บุกรุกได้พบ ICS บนอินเทอร์เน็ตทำให้เกิดการประนีประนอมและใช้ชื่อว่า "เป็นแผ่นรองพื้นลิลลี่เพื่อให้ได้มาในเครือข่ายขององค์กร" เขากล่าว