Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Black Out in der StromwirtschaftAuswirkungen digitaler Sicherheitslücken
Prof. Dr. Hartmut Pohl und Thomas BötnersoftScheck GmbH Köln
Büro: Bonnerstr. 108. 53757 Sankt Augustin www. softScheck.com
© softScheck
© softScheck
Irakischer Kernreaktor Tammuz-1: Israelischer Luftangriff 7. Juni 1981
Syrischer Kernreaktor al-Kibar:Israelischer Luftangriff 6. Sept. 2007
© softScheck
Jugoslawien 1999
Estland 2007
Syrien 2007
Georgien 2008
Ukraine 2013
…
CyberwarAngriffe auf die Energieversorgung
© softScheck
Training
Services
Secure DevelopmentThreat Modeling
Penetration TestingApplication Security ComplianceConformity
Research
Forensics
© softScheck
Industries
Telecom
Automation
Entertainment& Gaming
Logictics
Energy & WaterRetail Financial Services
Automotive Defense Health
Security Software
© softScheck
Security Tested Products
Black Out in der StromwirtschaftAuswirkungen digitaler Sicherheitslücken
1. Cyberterrorismus, Staaten, Organisierte Kriminalität (OK), Einzelne
2. Realistische Angriffsziele, Cyberwar
3. IT-Angriffe? Asymmetrie, remote, Erkennung
4. Tatsächliche Operationen
5. Hardware Sicherheitslücken - Backdoors
6. Schutzmaßnahmen
© softScheck26. 3. 2016 http://newsfisher.io/article/k6GHhY6JB8BbvFqsE
© softScheck
© softScheck2010
© softScheck
© softScheck
© softScheck
© softScheck
© softScheck
Natanz Uranium Enrichment Facility
Iranian President Mahmoud Ahmadinejad visits the Natanz uranium enrichment facilities, where a “closed” computer network was infected by malware introduced via a small flash drive
© softScheck
© softScheck
Erfahrungsaustausch zwischen Terroristen und Kriminellen Verschlüsselungs- und Anonymisierungsdienste und -werkzeuge:
Cloudfare zur Verschleierung von Webadressen SIGAINT, Ruggedinbox und Mail2Tor als sichere Maildienste, Instant-Messaging-Dienste Telegram Wickr, Surespot, Signal Sicherer Dateiaustausch: top4top.net, Sendspace und SecureDrop „Geheimnisse der Mudschahedin“ Mojahedeen Secrets (PGP) Asrar al-Dardashah: Verschlüsselung von instant messages Amn al-Mujahed: Verschlüsselung für E-Mail, SMS und Instant, IM Tashfeer al-Jawwal: Verschlüsselungs-App für Mobiltelefone Alemarah: Android-App für laufende Operationen DDOS Tool: Denial-of-Service-Attacken per SYN-Flood-Technik.
Tools der Terroristen
© softScheck
No Attack without Vulnerability
Attack Surface
Assets - Data
Anti-Virus …
Firewall, Intrusion Detection, …
Permitted Port
OrganisationInformation System
Encryption, Keys
Applications, Servers, … SQL, IIS, Mails, FTP, … CRM
Patched Vulnerabilities
Attack Paths
Internet
Successful Attacksessential exploiting Vulnerabilities: No Vulnerability – no Attack!
Undetected, unpublished, unpatched Vulnerabilities
Vupen Zerodium Mitnick Absolute Zero-Day ReVuln Exodus Intelligence Raytheon Northrop Grumman …
© softScheck
Stuxnet
Seit 2006 – erste veröffentlichte Erkenntnisse 2012 Body mit auswechselbarem Schadcode-Modul Gültige digitale Signatur von Microsoft, gefälschtes Windows-Update Aufwand: ~600 Mio. $ Angriffsart: Ausnutzung von Sicherheitslücken Angriffsdauer: Vorbereitung > 2 Jahre, Laufzeit unbegrenzt
Stuxnet: Manipulation von Zentrifugen zur Uran-Anreicherung (Natanz, Buschehr), weltweite Verbreitung
Supervisory Control and Data Acquisition (SCADA) – Industrial Control Systems (ICS)
© softScheck
Stuxnet ‚Nachfolger‘
Code Red 2001 Installation einer Backdoor … Flame 2007 Spionage, Fernsteuerung von Rechnernetzen Roter Oktober 2007 Botschaften, Regierungen, Forschungsinstitute Duqu 2009 SCADA Spionage der Steuerdaten von ICS Mahdi 2011 Finanzdienstleister, Botschaften, Versorger Gauss 2012 Banken, Geldflüsse Shamoon 2012 Lesen, Löschen im Energiesektor miniFlame 2012 Spionage, Fernsteuerung von Rechnernetzen Narilam 2012 Auslesen und Manipulation von Datenbanken Havex 2014 SCADA, ICS ausspionieren, manipulieren:
Staudämme, Stromnetze, Kraftwerke Regin 2014 Telekommunikationsnetze (Verbindungsdaten) Duqu / Duqu 2.0: Information Gathering Energieunternehmen
© softScheck
© softScheck
Hackerangriffe durch OK!
https://www.3sat.de/page/?source=/nano/technik/169524/index.html
© softScheck
© softScheck
Kommerzielle Software
Web Applications, ERM, CRM, SCM, ERP, E-Business, CIM, Apps für mobile Devices
SicherheitssoftwareFirewalls, Router, Gateways, Verschlüsselung, Intrusion Detection
Industrial Control Systems (PLC/SPS)
Embedded SystemsSmart Grid / Smart Meter Gateway Security, Energiemanagement und Smart Home
Software Security Tests
© softScheck
Application Security Management SASMISO 27034 conform Development
Application Security AuditSecurity Requirements
Product Design Implementation ReleaseVerificationRequirements
Targeted Levelof Trust
Explorative Testing Manual AuditingPenetration
Testing
Risk Analysis
SSQUARE Static Source Code Analysis
Application Security Controls
Conformity Testing
Architecture AnalysisThreat Model
Attack Paths, Surface
ASC 01 ASC 06Dynamic Analysis
Fuzzing
© softScheck
Threat Modeling: DFDExternal-powered
MeterBattery-powered
Meter
Smart MeterGateway
HAN
SMGW Admin
AuthorizedExternal Entity
Controllable LocalSystem (CLS)
Advanced Metering Infrastructure (AMI)
Electricity Gas Water Heat
WAN
Metered Value
Security Module
Service Technician
Time Synchronization Firmware Download Measured Values - Tariffs Network Status Wake-up Call
Verteilnetzbetreiber (VNB) Messstellenbetreiber (MSB) Messdienstleister (MDL) Lieferant (LF)
Trusted Time Service
.
.
.
ProsumerVisual Display
Customer Information
CLS Data
LMN
Metered Value
© softScheck
Detailed DFD SMGW
Loremipsum
dolor sitamet
consetetur
sadipscing elitr,
seddiam
duo dolores et
clita kasd gubergren
minim veniam
duo dolor et duoes et
sea takimata
ipsum doipsum dolorlor
vero eos
Ut wisi enim ad
soluta nobis eleifend
wisi enim ad
consetetur
sadipscing elitr
facer possim assum
sed diam nonummy
Stet clita kasd gubergren
invidunt ut labore
sed diam nonumy
sadipscing elitr
sadipscing elitr
justo duo dolores
Stet clita kasd
praesetluptatum zzril
consetetur sadipscing elitr
At vero eosAt vero eos
autem velautem vel
euismodeuismod
molestie consequat, velmolestie consequat, vel
dolor sit ametdolor sit amet
ignissim qui blanditignissim qui blandit
takimata sanctus
takimata sanctus
sanctus
sanctus
At accusam
At accusam
ullamcorper
ullamcorper
vero erosvero eros
consequat, vel illum dolore
nulla facilisis at veronulla facilisis at vero
consequat, vel illum dolore
nonummy
Atme nonummy
adipiscing
Consectetueradipiscing
Consetetur
accusam aliquyam diam
accusam aliquyam
invidunt
takimata sanctus
takimata sanctus
vero eoset accusamkasd guber
Gren no
Lorem ipsum dolor
dolores et ea
sed diam nonumy
diam voluptua
invidunt utvoluptuasadipscing
sadipscing elitr
nostrud exerci
zzril
iriure
nostrud exerci
Duis autem velDuis autem velaliquyam erat
© softScheck
Principle Fuzzing Process
Fuzzer 0000 0000 … 1111 11111
2
ReportPatch, Fix
Target
Expert Advice:Identification, Rating
© softScheck
Full Fuzzing Process
Test System Target System
Expert Advice:Identification, Rating
Fuzzer 0000 0000 … 1111 1111
Target OSAndroid, CardOS, JCOB, Nucleus, OS X, QNX, Unix, VxWorks, Windows, S7, …
Target ProcessorARM, AMD, IBM, Intel, Nvidia, PLC, Power PC,
Qualcomm, Sun, Snapdragon, …
Proof of Concept
Exploits
1 Target
DBEncryption I/A2
Code Coverage
Expert Activities
Monitor-Client
ReportPatch, Fix
Monitor/Debugger
IdentificationInput Interfaces
Proprietary DevelopedFuzzer
Proprietary DevelopedAttack Strings
© softScheck
Security Testing Achievements
Method No. Vulnerabilities
No. Tools used
Architecture Analysis: Threat Modeling 112 (986) 1
Static Source Code Analysis 17 3 - 5
Penetration Testing 0 (76) 4 +
Dynamic Analysis: Fuzzing 27 5 - 7
Sum 156 > 13
© softScheck
Intel Management Engine – Backdoor?
Intel AMT Server
Application
Intel AMT Client
Application
Routing Application
SOAPHTTPTLS
TCP/IP
LAN Driver LAN Hardware
Host MEI
Driver
Intel AMT Application
SOAPHTTPTLS
TCP/IP
Host MEI
Driver
LAN Driver
Intel AMT Server
Application
SOAPHTTPTLS
TCP/IP
LAN Driver
LAN Hardware
Host: PC, Server, Router, …, OS ME Network Server
M-Link
Intel Management Engine (IME, ME) 32-bit ARC RISC Prozessor – greift auf die gesamte Hardware zu inkl. Haupt- und periphere Speicher, Netzwerk - fest-verdrahtete, verschlüsselte Software (Firmware).
Verschlüsselte Kommunikation übers Internet via Netzwerkchip - am Betriebssystem vorbei.
Bild auf Intel-Basis
Management Engine Interface
© softScheck
Active Management Technology
© softScheck
0. BSI Grundschutz, ISO 27001, 27019, …
ISO 27019: ”Information security management guidelinesfor process control systems specific to the energy industry”: Einsatz von Sicherheitsmethoden und Tools: Firewalls,Verschlüsselung, Intrusion Protection/Detection, Honeypots …
1. Härten der Software-Systeme – Minimierung der Angriffsfläche(‘Stealth-Technik’, Absicherung des internen Netzes)
2. Secure Software Development – Security Testing (ISO 27034)
3. Hardware Conformity Testing. Härtung.
Unverzichtbare Sicherheitsmaßnahmen
© softScheck
Application Security Management SASMISO 27034 conform Development
Application Security AuditSecurity Requirements
Product Design Implementation ReleaseVerificationRequirements
Targeted Levelof Trust
Explorative Testing Manual AuditingPenetration
Testing
Risk Analysis
SSQUARE Static Source Code Analysis
Application Security Controls
Conformity Testing
Architecture AnalysisThreat Model
Attack Paths, Surface
ASC 01Dynamic Analysis
Fuzzing
Black Out in der StromwirtschaftAuswirkungen digitaler Sicherheitslücken
Prof. Dr. Hartmut Pohl und Thomas BötnersoftScheck GmbH Köln
Büro: Bonnerstr. 108. 53757 Sankt Augustin www. softScheck.com