雲端資安業者 Secura 的首席資安專家 Tom Tervoort 在近期的 DEF CON 33 大會上發表了關於 OPC UA(Open Platform Communications Unified Architecture,開放平台通訊統一架構)的重要研究。
專家指出,
儘管 OPC UA 被廣泛推廣為標準化的開源通訊協定,並常被視為工業環境中 VPN 的替代方案,但研究顯示它存在多項資安漏洞與可被利用的弱點。該協定最初於2006年推出,具備自身的加密認證和傳輸安全層,能實現不同廠商系統間的互通。
OPC UA 在 OT 環境中的廣泛應用是 Tervoort 研究此協定的原因。該協定不僅連接各種 OT 網路,還作為 OT 與 IT/雲端環境間的橋樑,使其成為駭客的理想攻擊目標。若駭客在無 VPN 保護的情況下成功入侵 OPC UA 伺服器,可能對其控制的工控系統造成嚴重損害。
深入剖析 OPC UA 的安全弱點
根據 Tervoort 的研究,
OPC UA 的密碼學協定設計整合了多重交握機制,並採用私鑰、會話金鑰、加密訊息、挑戰認證及使用者驗證等多層保護。儘管該協定支援 RSA 和 AES 等主流安全策略,專家仍認為其加密實作「設計不佳」。Tervoort 解釋,雖然三重密碼學保護總比沒有保護好,且這種架構可提供縱深防禦效果,但研究團隊發現這種「資源密集型」的加密設計反而存在嚴重漏洞。
舉例來說,Tervoort 發現訊息格式中
缺乏後設資料(metadata)來指明訊息的目標對象是客戶端還是伺服器,且不論訊息來自何處。
這項設計缺陷使他能開發出概念驗證(PoC)攻擊,讓駭客可在一個環境中簽署訊息,然後在另一個環境中利用它。攻擊者最後能夠透過相互轉發彼此產生的挑戰碼,誘導兩台不同伺服器互相進行登入,進而繞過大多數的身分驗證機制。
然而,此類攻擊必須先繞過安全通道握手機制,即系統的第一道防線。由於協定的某些設定特性,駭客能建立一個 HTTPS 連線,使協定自動假設通訊已加密,從而跳過必要的握手程序。根據 Tervoort 的說明,
駭客只需將攻擊工具對準使用 HTTPS 且具備用戶端認證功能的 OPC UA 伺服器,即可成功發動攻擊,更糟糕的是,某些廠商的產品預設即採用這種設定。然而,HTTPS 版本的協定較新,實務上使用不普遍,且這類攻擊無法突破已啟用使用者身分驗證的伺服器。
協定的標準 TCP 版本則存在另一個問題,它採用了 PKCS #1 加密標準,這項標準早在 90 年代末期就被瑞士密碼學專家 Daniel Bleichenbacher 成功破解。儘管該標準最終被棄用且 OPC UA 不再鼓勵使用,部分廠商的實作仍預設啟用此功能。更令人憂慮的是,即使伺服器已關閉弱加密套件,它們仍可能因接收使用該協定的加密訊息而遭受攻擊。伺服器只有在完成解密後才會發現不應使用這個標準,但為時已晚。
重大漏洞案例
專家指出已發現 7 種不同產品存在漏洞,但實際受影響的產品可能更多。目前已公開 3 個與該研究相關的資安漏洞編號:
- CVE-2024-42512:影響特定廠商的 OPC UA 實作
- CVE-2024-42513:涉及身分驗證繞過機制
- CVE-2025-1468:與加密套件配置相關的弱點
所幸,由於所有採用該協定的廠商都與管理此開源協定的 OPC 基金會保持聯繫,基金會協助 Tervoort 向相關廠商揭露問題並實施修補。
攻擊後果嚴重性
成功的 OPC UA 攻擊可能造成極為嚴重的工業安全後果。
攻擊者能夠透過身分驗證繞過手段冒充合法系統管理員,進而存取並操控關鍵的工控系統。此外,駭客可以執行中間人攻擊,攔截並篡改 OT 與 IT 系統間的重要通訊資料,藉此竊取機密製程資訊或植入惡意指令。
更令人擔憂的是,這類攻擊還能實現跨網路滲透,使攻擊者從受影響的 OPC UA 伺服器橫向移動至其他連接的工業系統。這種攻擊手法的危險性在於其可能引發實體安全事件,單一次成功的攻擊可能導致生產線停擺、設備損壞,甚至造成人員安全威脅,形成連鎖反應式的工業災害。
強化 OPC UA 安全性的方法
研究人員說明,修補方案包括
軟體更新、
停用特定功能或
調整設定。
在多數情況下,僅需停用 HTTPS 和 Basic128Rsa15 加密套件即可解決問題。非憑證基礎的使用者認證不受影響。透過這些研究發現和對應修補措施,大多數資安漏洞的攻擊難度已大幅提高,特別是那些已應用廠商修補程式的組織。儘管部分受影響廠商可能尚未公開,但現有的修補機制應能協助解決未來可能發現的類似問題。
關於是否應重新採用 VPN 保護,專家認為這主要取決於組織能否輕易為脆弱伺服器套用修補程式。
即使伺服器已完成修補,若組織選擇在無 VPN 環境下運作,仍強烈建議實施 IP 白名單機制,只允許經授權的連線,尤其是當伺服器存有關鍵資料或系統時。
隨著工業 4.0 和智慧製造趨勢發展,企業應重新評估其 OPC UA 協定配置,確保工控系統安全性符合現代威脅環境的要求。
本文轉載自 DarkReading。