يمكن استخدام العيوب الأمنية في أجهزة Honeywell لتعطيل الصناعات الحرجة


اكتشف باحثو الأمن العديد من الثغرات الأمنية في أجهزة Honeywell المستخدمة في الصناعات الحرجة التي يمكن ، إذا تم استغلالها ، أن تسمح للقراصنة بالتسبب في اضطراب مادي والتأثير المحتمل على سلامة الأرواح البشرية.

كشف الباحثون في Armis ، وهي شركة للأمن السيبراني متخصصة في أمن الأصول ، عن تسع نقاط ضعف في منتجات نظام التحكم الموزع Experion (DCS) الخاص بشركة Honeywell. هذه أنظمة تحكم صناعية مؤتمتة رقمية تُستخدم للتحكم في العمليات الصناعية الكبيرة عبر الصناعات الحيوية – مثل الطاقة والأدوية – حيث يعد التوافر العالي والعمليات المستمرة أمرًا بالغ الأهمية.

قد تسمح الثغرات الأمنية ، التي تم تصنيف سبع منها على أنها حرجة الخطورة ، للمهاجم بتشغيل رمز غير مصرح به عن بُعد على كل من خادم Honeywell ووحدات التحكم ، وفقًا لـ Armis. سيحتاج المهاجم إلى الوصول إلى الشبكة لاستغلال العيوب ، والتي يمكن اكتسابها من خلال اختراق جهاز داخل شبكة ، من كمبيوتر محمول إلى آلة بيع. ومع ذلك ، تسمح الأخطاء بالوصول غير المصدق ، مما يعني أن المهاجم لن يحتاج إلى تسجيل الدخول إلى وحدة التحكم لاستغلالها.

على الرغم من عدم وجود دليل على الاستغلال النشط ، أخبر Armis TechCrunch أن المتسللين يمكنهم استخدام هذه العيوب للسيطرة على الأجهزة وتغيير تشغيل وحدة تحكم DCS.

“سيناريوهات الحالة الأسوأ التي يمكنك التفكير فيها من منظور الأعمال هي الانقطاعات الكاملة ونقص التوافر. لكن هناك سيناريوهات أسوأ من ذلك ، بما في ذلك قضايا السلامة التي يمكن أن تؤثر على حياة البشر ، “قال كورتيس سيمبسون ، CISO في Armis ، لـ TechCrunch.

قال سيمبسون إن طبيعة الأخطاء تعني أن المهاجم يمكنه إخفاء هذه التغييرات من محطة العمل الهندسية التي تدير وحدة تحكم DCS. وأضاف: “تخيل أن لديك عاملًا به جميع شاشات العرض التي تتحكم في المعلومات من المصنع ، في هذه البيئة ، كل شيء على ما يرام”. “عندما يتعلق الأمر بأسفل المصنع ، فإن كل شيء يحترق بشكل أساسي.”

يقول أرميس إن هذا يمثل مشكلة خاصة لصناعة تعدين النفط والغاز ، حيث تعمل أنظمة Honeywell DCS. يشمل عملاء شركة Honeywell شركة شل العملاقة للطاقة ، والوكالات الحكومية الأمريكية بما في ذلك وزارة الدفاع ووكالة ناسا ، وشركة الأدوية البيولوجية القائمة على الأبحاث AstraZeneca ، وفقًا لموقع هانيويل الإلكتروني.

قال سيمبسون: “إذا كنت قادرًا على تعطيل البنية التحتية الحيوية ، فستتمكن من تعطيل قدرة بلد ما على العمل بعدة طرق مختلفة”. “التعافي من هذا سيكون كابوسًا أيضًا. إذا نظرت إلى مدى انتشار هذا النوع من الهجمات ، إلى جانب الافتقار إلى الوعي السيبراني حول هذا النظام البيئي ، فقد تكلف المؤسسات ملايين الدولارات في الساعة لإعادة البناء “.

أخبر Armis TechCrunch أن شركة Honeywell حذرت من نقاط الضعف ، والتي تؤثر على عدد من منصات DCS الخاصة بها ، بما في ذلك نظام معرفة عملية هانيويل Experion ، ومنصات LX و PlantCruise ، ووحدة التحكم C300 DCS ، في مايو. أتاحت شركة Honeywell التصحيحات في الشهر التالي وتحث جميع المنظمات المتضررة على تطبيقها على الفور.

عند الوصول إلى التعليق ، قالت المتحدثة باسم شركة Honeywell كايتلين إي ليوبولد: “لقد عملنا مع ARMIS على هذه المسألة كجزء من عملية الكشف المسؤولة. لقد أصدرنا تصحيحات لحل الثغرة الأمنية وأبلغنا العملاء المتأثرين. لا توجد ثغرات معروفة لهذه الثغرة الأمنية في الوقت الحالي. يجب على مالكي Experion C300 الاستمرار في عزل شبكة التحكم في العمليات ومراقبتها وتطبيق التصحيحات المتاحة في أسرع وقت ممكن “.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى