Report for S4x14 (SCADA Security Scientific Symposium 2014)
1.
あなた 知らな キ世界あなたの知らないセキュリティの世界
S4x14報告S4x14報告
(2014/1/14‐17 )
@Miami International University
http://www.cvent.com/events/s4x14/agenda‐5454e261d84146aebb78361954f3e5f8.aspxp // / / / g p
産業技術総合研究所産業技術総合研究所
須崎有康
2.
What is S4x14?What is S4x14?
は•S4x14 は “SCADA Scientific Security
Symposium 2014”の略です。
• つまりSCADAに関するセキュリティシ
ンポジュウムです。
で、SCADAってご存知ですか?
3.
What’s SCADA?!!What s SCADA?!!
•SCADA は“Supervisory Control And
D t A i iti ” 略 すData Acquisition”の略です。
• なぞは解けましたね。
• えっ まだ?では具体的にどういうものかお• えっ、まだ?では具体的にどういうものかお
見せしましょう。
What is SCADA’sproblem?What is SCADA s problem?
• SCADA は制御システムで使われています• SCADA は制御システムで使われています。
– 発電設備、ガスプラント、水管理システム、 etc.
• SCADA製品はWindows上で動いています。それ
ほど製品は多くありません。ほど製品は多くありません。
– RSView (Rockwell)
I T h (W d )– InTouch (Wonderware)
– iFix (GE)
– FA‐Panel (国産:株式会社ロボティクスウェア)
• 問題はSCADA が制御システムの攻撃エントリー問題はSCADA が制御システムの攻撃エントリ
ポイントになってることです!
S4x14 プログラム
• 1/14 OT (Operations Technology) Day
•1/15 16 S4x14 main symposium• 1/15‐16 S4x14 main symposium
• 1/16 ICSage (Non‐technical Talks)
Advanced Training:Advanced Training:
(1) Introduction to Hardware Hacking for ICS
ProfessionalsProfessionals
(2) Response and Serial Fuzzing of ICS Protocol
Stacks
• ICS Village
制御 機 を 意 参 者 攻撃を– 制御システム用の機器を用意し、参加者に攻撃を許したイベント。
– 福森さんのブログに体験記が書かれています。 「私が制御システム
に根こそぎ侵入した方法」に根こそぎ侵入した方法」
• http://blog.f‐secure.jp/archives/50719640.html
9.
OT (Operations Technology)DayOT (Operations Technology) Day
• ここで発表しました• ここで発表しました。
• Title:Process Whitelisting And Resource Access
lControl For ICS Computers
• スライド資料
http://www.slideshare.net/dgpeters/5‐suzaki113‐
30731969
• 参加者が想定より多かったため、部屋を2つ借りて
午前・午後の2回発表させられました。前 発表 。
– スケジュールも当日知らされ、戸惑いました。また、自分
の裏のセッションが聞けないなど問題も。
10.
OS LockdownOS Lockdown
• Lockdown for attacker.
•Legitimate applications work well, if necessary computing
resources are registered.
(1) Process Creation ( )
(2) Computing Resources Access from a process
11.
Example of OSLockdownExample of OS Lockdown
Normal OS on HMI Lockdo n OS on HMINormal OS on HMI Lockdown OS on HMI
White List for Process Creation
Applications have vulnerabilities, and
resources have no limitation to use.
(1) A creates B,D, and G. (2) D creates E.
(3) E and G cannot run at same time.
White List for Resource Access
is opened by A and B. is opened by E and G
A B C
Attack creates malicious C process.
A B C
Attack creates malicious C process.
No rule for the process
creationA B C
D E
Attack
creates G
t
A B C
D E
creation
Attack
creates G
t
No rule to access the file
D E
Attack
accesses the green
file.
process to
access the
disk.
D E Attack
accesses the green
file.
G can be created by A and can access
to the disk However G cannot run
process to
access the
disk.
G G
to the disk. However, G cannot run
along with E at the same time to
protect same resource access.
12.
Current Implementationp
• Process White List is implemented in a Kernel of Windows.
– It used hook function offered by Windows.y
•PsSetCreateProcessNotifyRoutineEX()
• Resource Access Control is implemented as Filter Manager.
Parent
Process
Child
Process
PWC and RAC are implemented on
Windows OS as device driver
User Space
Kernel Space
Request to create process
(system Call)
Request to access resources
(system Call)
E i API
ocess ocessWindows OS as device driver.
Kernel Space
Hook create process system call by
PsSetCreateProcessNotifyRoutine I/O Manger
Executive API
File
White List for
Resource Access
Executive API
Process Manger
Process
white list
module
White List for
Process Creation
Child
(SHA1)―Parent
…
Access is denied
if target resource is
listed and the access
i t ll d
Filter Manager
(Resource Access
Control)
File S stem Device Driver
Network
Device
Creation is denied if
no statement on
Process White List.
Return
“CreationStatus” to
allow or disallow
is not allowed.File System Device Driver
Resource
If process creation is allowed,
a child process is created.
13.
Sample: White List for
Child process SHA-1of child process binary Parent process
C ¥Wi d ¥S t 32¥ d34f33130393425d3d4 671 0d4488 d8d1b6 S t
Process Creation
C:¥Windows¥System32¥smss.exe,ad34f33130393425d3d4ce671e0d4488ed8d1b6c,System
C:¥Windows¥System32¥autochk.exe,1bd90caff9f3ab1d3cb7136ce9146c1c2e69368b,C:¥Windows¥System32¥smss.exe
C:¥Windows¥System32¥smss.exe,ad34f33130393425d3d4ce671e0d4488ed8d1b6c,C:¥Windows¥System32¥smss.exe
C:¥Windows¥System32¥csrss.exe,53bc9b2ae89fcad6197ec519ae588f926c88e460,C:¥Windows¥System32¥smss.exe
C:¥Windows¥System32¥smss.exe,ad34f33130393425d3d4ce671e0d4488ed8d1b6c,C:¥Windows¥System32¥smss.exe
C:¥Windows¥System32¥wininit exe c7bba9840c44e7739fb314b7a3efe30e6b25cc48 C:¥Windows¥System32¥smss exeC:¥Windows¥System32¥wininit.exe,c7bba9840c44e7739fb314b7a3efe30e6b25cc48,C:¥Windows¥System32¥smss.exe
C:¥Windows¥System32¥csrss.exe,53bc9b2ae89fcad6197ec519ae588f926c88e460,C:¥Windows¥System32¥smss.exe
C:¥Windows¥System32¥services.exe,54a90c371155985420f455361a5b3ac897e6c96e,C:¥Windows¥System32¥wininit.exe
C:¥Windows¥System32¥lsass.exe,d49245356dd4dc5e8f64037e4dc385355882a340,C:¥Windows¥System32¥wininit.exe
C:¥Windows¥System32¥lsm.exe,e16beae2233832547bac23fbd82d5321cfc5d645,C:¥Windows¥System32¥wininit.exe
C:¥Windows¥System32¥winlogon.exe,b8561be07a37c7414d6e059046ab0ad2c24bd2ad,C:¥Windows¥System32¥smss.exe
Parent‐Child relation SHA‐1 of binary is used for
the integrity check.g y
– It works as Tripwire.
ICSage 1/2
• 最終日の技術課題以外の報告会(各インデントなど)。
•Thomas Rid (King‘s College London)による講演あり• Thomas Rid (King s College London)による講演あり。
– 出版した本“Cyber War will not Take Place” の解説。
昼食時に無料で本が提供され サインして貰いました その他– 昼食時に無料で本が提供され、サインして貰いました。その他
の本やグッズももらえました。
• “SCADA and ME” は子供むけの啓蒙書SCADA and ME は子供むけの啓蒙書