美國網(wǎng)絡(luò)安全研究人員指出,他們發(fā)現(xiàn)工業(yè)以太網(wǎng)交換機(jī)和網(wǎng)關(guān)存在漏洞,從制造業(yè)到電力生產(chǎn)業(yè)的工業(yè)控制系統(tǒng)容易遭受攻擊。他們在四大品牌制造商的以太網(wǎng)交換機(jī)中發(fā)現(xiàn)安全漏洞問題,但他們認(rèn)為其他設(shè)備可能存在類似的問題。
來自O(shè)Active的研究人員科林·卡西迪和艾琳·萊弗里特以及來自DragosSecurity的羅伯特·李這個月在拉斯維加斯舉行的黑帽安全會議披露了他們的研究結(jié)果。他們的陳述(叫作“SwitchesgetStitches”)主要關(guān)注他們從四大品牌供應(yīng)商包括西門子、格雷特、通用電氣、OpenGear的五大系列產(chǎn)品中發(fā)現(xiàn)的11個安全漏洞問題。
據(jù)研究人員介紹,大多數(shù)工業(yè)系統(tǒng)協(xié)議缺乏認(rèn)證或加密完整性,會危及到交換機(jī)的安全性,
給現(xiàn)場環(huán)境的“中間人攻擊”(MITM)操控創(chuàng)建惡意固件更新。這樣的MITM攻擊可導(dǎo)致工廠或流程關(guān)閉,或進(jìn)入未知和危險的狀態(tài)。在黑帽大會上,研究人員透露,他們在以太網(wǎng)交換機(jī)的默認(rèn)配置中發(fā)現(xiàn)漏洞,同時還展示了發(fā)現(xiàn)這些漏洞的方法。
他們將此漏洞情況告訴交換機(jī)的供應(yīng)商,同時指出,這可能需要三年來對運(yùn)行在現(xiàn)場環(huán)境中的SCADA和ICS(工業(yè)控制系統(tǒng))進(jìn)行補(bǔ)丁修補(bǔ)。由于這種滯后性,研究人員提出了一些可現(xiàn)場立即使用的緩解措施來保護(hù)系統(tǒng)。
網(wǎng)絡(luò)安全專家對OpenGear能迅速發(fā)布補(bǔ)丁對已發(fā)現(xiàn)補(bǔ)丁進(jìn)行修補(bǔ)表示贊賞。
在新聞發(fā)布會上,卡西迪指出,“很多這樣的交換機(jī)都具有相應(yīng)配置,您可以通過打開或修改配置,以加強(qiáng)你的安全”。
研究人員對OpenGear就漏洞報告的反應(yīng)速度稱贊。該公司在不到一周的時間就發(fā)布了其中一款交換機(jī)的補(bǔ)丁,“讓其廠商覺得無地自容”,他們報告表示。
更多資訊請關(guān)注工業(yè)以太網(wǎng)頻道