工业安全控制器中存在严重的漏洞 大量设备直接暴露

工业网络安全公司 applied risk 的研究人员正在进行一项针对工业控制系统安全控制器的一项研究,他们分析了西门子、abb、罗克韦尔、allen bradley、皮尔兹(pilz)和菲尼克斯(phoenix contact)等几个大型厂商的安全控制器之后发现,这些控制器中可能存在严重的拒绝服务(dos)漏洞cve-2017-9312。
攻击者如何利用这个漏洞?
在新加坡举办的2018工控系统网络安全大会上,研究人员表示工业安全控制器中存在严重的漏洞,大量受影响的设备直接暴露在互联网上,这些问题很容易让恶意攻击者发动攻击并造成损害。
applied risk 公司的资深工控系统安全研究人员约科·克尔斯蒂奇表示,远程攻击者可利用漏洞cve-2017-9312让安全控制器重启并进入故障模式,必须手动干预恢复设备。恶意攻击者可能会利用该漏洞发送发送以空操作(nop)选项开始的 tcp 数据包,致使进入控制器拒绝服务状态。
要利用该漏洞,攻击者需依赖 ethernet/ip 工业网络协议。出于某种原因,安全控制器无法处理不正确的 tcp 选项包导致设备无法运作,即出现安全控制器故障,进入拒绝服务状态。鉴于安全控制器在工业环境中的重要作用,致使设备进入拒绝服务状态可能会造成严重的后果,包括设备的物理损坏,甚至造成人身伤害。
克尔斯蒂奇表示,除此之外,发动此类攻击没有其它要求。
多厂商工业控制器或受该漏洞影响
研究人员已经在罗克韦尔allen bradley 1769 compact guardlogix 5370控制器上进行了测试,确认受到漏洞cve-2017-9312影响。由于底层问题与 ethernet/ip 有关,研究人员认为其它厂商的产品可能也会受该漏洞影响。目前已识别出十几个直接暴露在互联网上的 allen bradley 1769 compact guardlogix 5370 控制器,但暴露的安全控制器数量远远不止这个数。 据 shodan 搜索结果显示,暴露的西门子 simatic s7 设备约900个,包括安全控制器。
预计2018年5月发布补丁
applied risk 已经通知了所有受影响的厂商,预计将在2018年5月发布补丁。
安全系统的设计目的是将过程恢复到安全状态或在参数表明可能存在潜在危险时将其关闭,从而防止工业环境中发生事故。虽然这些设备在确保人身安全方面发挥者至关重要的作用,但它们也可能被黑客盯上,例如遭遇 triton/trisis/hatman 攻击。triton 攻击利用的是施耐德电气 triconex 安全仪表控制系统(sis)控制器中的0day漏洞。
triton 攻击事件表明,向控制器写入恶意程序前提条件设备的按键开关设置为“程序”(program)模式。正是因为如此,applied risk一直在研究远程绕过按键开关的方式,虽然目前尚未取得成功,但专家对目前为止的研究进展持乐观态度。

采购12万套,超200亿美元!微软获得美国军方大手笔AR设备合同订单
九阳电磁炉电路图大全(三款九阳电磁炉电路设计原理图详解)
元器件的预处理和安装
2017年新能源汽车持续火爆 新能源乘用车以56万辆表现抢眼
AWS和Arm展现生产级的云端电子设计自动化
工业安全控制器中存在严重的漏洞 大量设备直接暴露
提升40%的CPU性能和两倍的图形处理能力,UP Squared V2以相同的低成本提供更大的动力
海康威视运用科技手段助力生态研究和保护工作 为守护生物贡献科技力量
【节能学院】某高新技术园区预付费系统设计与应用
新型Si479xx汽车调谐器SDR功能,抢先支持DRM标准
win8怎么设置开始界面_win8怎么跳过登录
支付宝回归?黑五大促这手保不住了!Oculus +PC只要999美元
黑龙江护眼灯质检超三成不合格
国产芯片企业WiFi 6技术的升级有望实现赶超
蔡浩轩:小白在数字货币投资的过程中,容易遇到哪些交易死穴?
Energy Micro超低功耗设计延长能源敏感寿命
二极管箝位五电平级联H桥拓扑在永磁直驱风电系统中的应用
电子印刷技术在绿色方面突破
远景达“电子哨兵”为精准防控“站岗”
IGBT模块经常爆炸的原因有哪些