工业安全控制器中存在严重的漏洞 大量设备直接暴露

电子说

1.2w人已加入

描述

工业网络安全公司 Applied Risk 的研究人员正在进行一项针对工业控制系统安全控制器的一项研究,他们分析了西门子、ABB、罗克韦尔、Allen Bradley、皮尔兹(Pilz)和菲尼克斯(Phoenix Contact)等几个大型厂商的安全控制器之后发现,这些控制器中可能存在严重的拒绝服务(DoS)漏洞CVE-2017-9312。

攻击者如何利用这个漏洞?

在新加坡举办的2018工控系统网络安全大会上,研究人员表示工业安全控制器中存在严重的漏洞,大量受影响的设备直接暴露在互联网上,这些问题很容易让恶意攻击者发动攻击并造成损害。

Applied Risk 公司的资深工控系统安全研究人员约科·克尔斯蒂奇表示,远程攻击者可利用漏洞CVE-2017-9312让安全控制器重启并进入故障模式,必须手动干预恢复设备。恶意攻击者可能会利用该漏洞发送发送以空操作(NOP)选项开始的 TCP 数据包,致使进入控制器拒绝服务状态。

要利用该漏洞,攻击者需依赖 EtherNet/IP 工业网络协议。出于某种原因,安全控制器无法处理不正确的 TCP 选项包导致设备无法运作,即出现安全控制器故障,进入拒绝服务状态。鉴于安全控制器在工业环境中的重要作用,致使设备进入拒绝服务状态可能会造成严重的后果,包括设备的物理损坏,甚至造成人身伤害。

克尔斯蒂奇表示,除此之外,发动此类攻击没有其它要求。

多厂商工业控制器或受该漏洞影响

研究人员已经在罗克韦尔Allen Bradley 1769 Compact GuardLogix 5370控制器上进行了测试,确认受到漏洞CVE-2017-9312影响。由于底层问题与 Ethernet/IP 有关,研究人员认为其它厂商的产品可能也会受该漏洞影响。目前已识别出十几个直接暴露在互联网上的 Allen Bradley 1769 Compact GuardLogix 5370 控制器,但暴露的安全控制器数量远远不止这个数。 据 Shodan 搜索结果显示,暴露的西门子 Simatic S7 设备约900个,包括安全控制器。

预计2018年5月发布补丁

Applied Risk 已经通知了所有受影响的厂商,预计将在2018年5月发布补丁。

安全系统的设计目的是将过程恢复到安全状态或在参数表明可能存在潜在危险时将其关闭,从而防止工业环境中发生事故。虽然这些设备在确保人身安全方面发挥者至关重要的作用,但它们也可能被黑客盯上,例如遭遇 Triton/Trisis/Hatman 攻击。Triton 攻击利用的是施耐德电气 Triconex 安全仪表控制系统(SIS)控制器中的0Day漏洞。

Triton 攻击事件表明,向控制器写入恶意程序前提条件设备的按键开关设置为“程序”(Program)模式。正是因为如此,Applied Risk一直在研究远程绕过按键开关的方式,虽然目前尚未取得成功,但专家对目前为止的研究进展持乐观态度。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分