OPC UA 通訊協議加密漏洞曝險 公用事業與工廠面臨風險

OPC UA 通訊協議加密漏洞曝險 公用事業與工廠面臨風險

2025-08-14
 
在工業自動化領域廣泛應用的 OPC UA 通訊協議,原本被視為 VPN 的安全替代方案,卻在近期研究中暴露多項加密漏洞,可能讓駭客輕易入侵工廠與公用事業系統。荷蘭資安公司 Secura 的首席安全專家 Tom Tervoort,在上週於 DEF CON 33 黑客大會上發表的研究顯示,這項自 2006 年推出、基於開源的標準化協議,儘管內建複雜的加密機制,包括握手、私鑰、會話金鑰及 AES、RSA 等演算法,卻因設計冗餘而留下可被利用的弱點。
 
 
Tervoort 選擇 OPC UA 作為研究目標,主因其在操作技術(OT)環境中的關鍵角色,不僅用於 OT 網路內部通訊,還作為 OT 與 IT/雲端環境的橋樑。若駭客成功入侵 OPC UA 伺服器,尤其在無 VPN 保護的設定下,可能對工業系統造成嚴重破壞,例如操控製造流程或中斷公用事業運作。 他指出,協議的自訂加密設計未依賴 TLS 等既有標準,而是自行實作,這增加了潛在風險。「我決定檢視這些安全功能的運作方式,看看是否有任何問題,」Tervoort 在會議中表示。
 
 
研究過程中,Tervoort 發現 OPC UA 的加密架構過於「冗餘」,雖提供某種程度的深度防禦,但也帶來額外開銷與漏洞。例如,伺服器與客戶端間的簽署訊息格式缺乏元數據,無法明確標示訊息是針對客戶端或伺服器。這讓攻擊者能製作概念驗證(PoC)攻擊,將一則訊息從特定情境移轉到另一情境使用。最終,駭客可誘使兩個伺服器互相登入,繞過大部分認證機制,僅需交換彼此產生的挑戰碼。
 
 
然而,此攻擊需先繞過安全通道握手,這是協議的第一道防線。Tervoort 發現,在某些 HTTPS 配置下(這是較新變體,尚未廣泛採用),攻擊者可建立 HTTPS 連線,讓協議誤以為通訊已加密,從而跳過握手。他開發了一款自動化工具:「只需指向使用 HTTPS 與客戶端認證功能的 OPC UA 伺服器,」他解釋道。此功能在部分廠商實作中為預設,但無法繞過需使用者認證的伺服器,且 HTTPS 變體使用率低。
 
 
Tervoort 進一步針對標準 TCP 版本進行攻擊,發現協議仍支援 PKCS #1 加密標準,這項標準早在 1990 年代晚期就被瑞士密碼學家 Daniel Bleichenbacher 破解。雖然 OPC UA 規格已廢棄並不鼓勵使用,但許多實作仍預設啟用。即使弱加密被關閉,伺服器仍可能在解密後才拒絕訊息,讓攻擊者有機可乘。
 
 
這些漏洞取決於配置與實作細節,但反映協議本質缺陷。Tervoort 的研究影響至少七款產品,預計更多將受波及。經負責任揭露後,OPC 基金會(負責管理此開源協議)協助通報受影響廠商,並發佈修補。三項 CVE 已公開:CVE-2024-42512(允許未授權攻擊者繞過應用程式認證)、CVE-2024-42513(HTTPS 配置下繞過認證)及 CVE-2025-1468(可能為 PKCS #1 相關)。 「我對 OPC 基金會的處理方式給予讚賞,這不是我經驗中常見的揭露流程,」Tervoort 說。
修補方式包括軟體更新、停用功能或配置調整。多數情況下,停用 HTTPS 與 Basic128Rsa15 安全政策即可解決。非憑證式使用者認證不受影響。組織應查閱廠商文件,若無法輕易修補,Tervoort 建議回歸 VPN 使用。即使無 VPN,也需實施 IP 白名單,僅允許授權連線,尤其是處理重要資產的伺服器。
 
 
此研究不僅修補既有漏洞,還為未來實作提供指引。OPC UA 的跨廠商互通性雖促進採用,但也放大風險。在台灣,許多製造業與公用事業依賴此協議,如半導體廠或電網系統,一旦遭攻擊,可能引發供應鏈中斷或國家安全危機。近期 XZ Utils 後門事件提醒,開源工具的隱藏威脅不容忽視。
 
 
隨著 DEF CON 33 於 2025 年 8 月 7 日至 10 日在拉斯維加斯舉行,此議題迅速成為焦點。Tervoort 的白皮書已公開,提供詳細攻擊細節與工具。 台灣資安專家呼籲,企業應立即評估 OPC UA 配置,應用修補。OPC 基金會的快速回應雖值得肯定,但暴露開源協議在工業應用中的挑戰:安全設計需更嚴謹,避免自訂加密的陷阱。
 
 
在數位轉型浪潮下,OT 與 IT 融合加劇暴露面。台灣作為製造大國,須強化供應鏈資安,參考國際標準如 NIST 框架,結合 IP 白名單與多層防禦。Tervoort 的發現提醒,加密並非萬靈丹,配置與更新才是關鍵。若忽略這些漏洞,工廠停擺或公用事業癱瘓將不再是假想。
 
 
此事件也凸顯黑客大會在揭露漏洞的角色。DEF CON 33 匯聚全球專家,Tervoort 的演講不僅技術性強,還提供實務建議。 對於台灣讀者,建議追蹤 OPC 基金會公告,並評估是否受 CVE 影響。修補後,漏洞利用難度大幅提升,但未修補系統仍易遭攻擊。
 
 
總之,OPC UA 的加密漏洞雖經修補,卻敲響警鐘:工業協議需持續審核。台灣企業應優先保護 OT 環境,避免成為下一個受害者。