西门子无法及时解决问题
西门子工业控制系统安全漏洞计划介绍
独立安全研究者Brian Meixell和Dillon Beresford与NSS实验室一起计划周三在达拉斯安全大会上谈论Siemens PLC系统问题工业计算机开关工厂楼层和电厂,控制离心机,甚至操作军舰系统
上下文 :公用公司小IT安全
研究者决定在西门子和美国后最后一分钟拉谈国土安全部指出问题的可能范围,公司过去半周内一直与DHSICS网络应急小组合作,供销商建议修补结果无效, 我们觉得如果信息发布时不提供缓冲服务,
安全研究者通常在软件补丁后谈论安全故障但如果卖主无法及时解决问题 安全研究者就会有问题 安全研究者可能期望在黑客大会上讨论
FOFBEAT:技术horchos告诉类2011去洗手间,
事发地就是这样TakeDownCon会议安全研究者准备聊天
技术公司曾威胁对研究者提起法律诉讼,暂时屏蔽资讯并不是它被掩埋,我们只是不想松开它 免得排查 供SCADA设备所有者运营者使用
西门子和国土安全部没有强迫他们拉谈他们说 由你决定更多资料说明设备数目和部署地点
Moy拒绝多说Beresford和Meixell发现的实际SiemensPLC缺陷,
SCAD安全一直是研究圈热题 后去年发现Stuxnet蠕虫
Meixell和Beresford描述他们的谈话时表示,他们将展示写入“工业级”恶意软件的方法显示攻击者如何渗透世界最坚固设施,抽象描述他们的表达方式.
Robert McMillan报道计算机安全通用技术突发新闻IDG新闻服务.追踪罗伯特Twitter博布姆克米兰.Robert邮箱地址robert_mcmillan@idg.com