ถ้าเวลาถูกแฮ็กจะเกิดอะไรขึ้น?
2022.06.09
CONTENTS
ถ้าเวลาถูกแฮ็กจะเกิดอะไรขึ้น?
ผู้เชี่ยวชาญด้านความปลอดภัยฮาร์ดแวร์ที่มีชื่อเสียงแจ้งเตือนถึงความเสี่ยงและอันตรายของการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายโครงสร้างพื้นฐานการซิงโครไนซ์เวลาปัจจุบัน
BLACK HAT EUROPE 2021 – ลอนดอน – คนส่วนใหญ่ใช้เวลาในการซิงโครไนซ์ แต่ดำเนินการกับสิ่งที่ Adam Laurie ผู้เชี่ยวชาญด้านความปลอดภัยฮาร์ดแวร์เรียกว่า “ระบบนิเวศที่เปราะบาง” ลอรี่ แฮ็กเกอร์ฮาร์ดแวร์ที่มีชื่อเสียง ได้สาธิตวิธีง่ายๆ ในการเปลี่ยนเวลาบนนาฬิกา
“ฉันสงสัยว่าฉันสามารถหลอกเวลาได้หรือไม่” สัญญาณการซิงโครไนซ์เขาอธิบายในประเด็นสำคัญเกี่ยวกับการวิจัยของเขา ดังนั้นเขาจึงสร้างระบบสัญญาณเวลาจำลองของตนเองโดยใช้เครื่องมือโอเพนซอร์สที่เรียกว่า txtempus ซึ่งจำลองสัญญาณสำหรับการซิงค์เวลาบนนาฬิกาและนาฬิกา และรันบน Raspberry Pi ที่ติดตั้งเสาอากาศระบุความถี่วิทยุ (RFID)
การคุมกำเนิดของ Laurie แทนที่สัญญาณการซิงโครไนซ์นาฬิกาความถี่ต่ำที่ออกอากาศทางวิทยุอย่างเป็นทางการของภูมิภาคสหราชอาณาจักร ในระหว่างการสาธิตของเขา ในที่สุดเขาก็รีเซ็ตเข็มนาฬิกาสีแดงเพื่อแสดงภาพสะท้อนแบบเรียลไทม์บนนาฬิกาสีขาว นาฬิกาสีแดงที่ถูกแฮ็กได้รับคำสั่งให้แสดงเวลาเป็น 4:18 ในขณะที่นาฬิกาที่ยังไม่ได้แตะจะอ่าน 9:48 เวลาที่ถูกต้อง (รูป)
นาฬิกาสีขาวถูกตั้งค่าให้ทำงานตามปกติ โดยสื่อสารกับ Network Time Protocol (NTP) ที่ส่งสัญญาณนาฬิกาอะตอมในพื้นที่ไปยังอุปกรณ์บอกเวลา นาฬิกาสีแดงยังถูกกำหนดให้สื่อสารกับ National Physical Laboratory ซึ่งเป็นการป้อนนาฬิกาอะตอมของสหราชอาณาจักรผ่าน NTP แต่ลอรีสั่งการฟีดบนลิงก์นั้น
“ฉันลบล้างสัญญาณ” และบังคับให้แสดงเวลาที่ไม่ถูกต้อง เขากล่าวในการให้สัมภาษณ์
การแฮ็กได้เน้นย้ำว่า RFID อาจถูกทำร้ายได้ง่ายเพียงใด และวิธีการที่อาจสร้างความหายนะโดยการปรับเปลี่ยนเวลาในระดับที่กว้างขึ้น และแตกต่างจากปัญหาด้านความปลอดภัยอื่นๆ ความเสี่ยงในการแฮ็กตามเวลานี้ไม่ได้ฝังรากอยู่ในช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ แต่เป็นเรื่องเกี่ยวกับเทคโนโลยีและกระบวนการที่ล้าสมัยมากกว่า
“มันเป็นช่องโหว่ที่มีอยู่มากกว่าเพราะเป็นวิธีที่เทคโนโลยีพัฒนาขึ้นและวิธีการที่ถูกนำมาใช้ก่อนที่ทุกคนจะกังวลว่าไม่ใช่วิธีการรักษาความปลอดภัยที่แท้จริง” ลอรีซึ่งการวิจัยตามเวลาไม่ขึ้นกับนายจ้าง IBM X-Force ที่ เขาเป็นแฮ็กเกอร์ฮาร์ดแวร์ชั้นนำ
Time Out : หมดเวลา
การซิงโครไนซ์เวลาที่ถูกต้องส่งผลกระทบต่อสังคมในวงกว้าง: ทุกอย่างตั้งแต่ธุรกรรมทางการเงินที่อาศัยจังหวะการชำระเงินที่แม่นยำ ไปจนถึงระบบอุตสาหกรรม นิติเวช และแพ็กเก็ตเครือข่ายที่มีการประทับเวลาบนอินเทอร์เน็ต อุปกรณ์ Internet of Things (IoT) อาศัยนาฬิกาอะตอม ในประเด็นสำคัญของเขา ลอรีอ้างถึงรายงานของสหราชอาณาจักรปี 2017 ที่ประเมินว่าค่าใช้จ่ายในการล้มเหลวในการซิงโครไนซ์เวลานั้นสูงถึง 1 พันล้านปอนด์อังกฤษต่อวัน
นอกจากนี้ เขายังตั้งข้อสังเกตอีกว่ารัฐบาลและความพยายามของอุตสาหกรรมในการรักษาความปลอดภัยของการซิงโครไนซ์เวลา ซึ่งรวมถึงมูลนิธิ The Resilient Navigation and Timing Foundation ซึ่งเป็นสภาที่ปรึกษาไม่แสวงหาผลกำไรระดับนานาชาติ มูลนิธิได้เสนอระบบ GPS และ Global Navigation Satellite System (GNSS) ที่แข็งขึ้นเพื่อป้องกันการปลอมแปลงและสัญญาณรบกวน และเพิ่มฟันที่ถูกต้องตามกฎหมายเพื่อบังคับใช้ เขาชี้ให้เห็น NTP และ PTP ของอินเทอร์เน็ตเผยแพร่การอัปเดตเวลาและขณะนี้อาจถูกหลอกให้ส่งข้อมูลปลอม
“พวกมันไม่ใช่แหล่งกำเนิดของเวลา แต่พวกเขาต้องการแหล่งภายนอกที่บอกเวลา” กล่าวคือนาฬิกาอะตอมซึ่งออกอากาศผ่าน RF และ GPS ลอรีอธิบายการโจมตีของแรนซัมแวร์เป็นภัยคุกคามที่เห็นได้ชัดที่นี่ เขากล่าวเสริม
“ถ้าฉันสามารถจัดการองค์กรทางการเงินโดย DOS ป้อนนาฬิกาอะตอมได้ นั่นจะเป็นการโจมตีที่ทรงพลังมาก” เขากล่าว
ลอรีและนักวิจัยคนอื่นๆ ให้ความสำคัญกับความเสี่ยงด้านความปลอดภัยของคลื่นความถี่วิทยุเป็นเวลานาน บรรทัดล่าง: RF ส่งข้อมูลเป็นข้อความธรรมดา
“สัญญาณที่แรงที่สุดชนะ และไม่มีการรับรองความถูกต้อง” ในการส่งสัญญาณส่วนใหญ่ เขากล่าว มีเทคโนโลยีสำหรับตรวจสอบสัญญาณ แต่โครงสร้างพื้นฐาน RF ที่มีอยู่ส่วนใหญ่ยังคงไม่ปลอดภัย เขากล่าวเสริม
“มีโครงสร้างพื้นฐานขนาดใหญ่ที่ปรับใช้ได้ซึ่งอาศัยเทคโนโลยีที่ไม่ปลอดภัยเหล่านี้ [เวลา] เป็นหนึ่งในสิ่งเลวร้ายที่ซ่อนเร้นรอที่จะกัดเรา” เขากล่าว
ที่มา : https://www.darkreading.com/vulnerabilities-threats/what-happens-if-time-gets-hacked
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05