研究人员发现,控制许多制造、公用事业和工业过程的精简系统存在巨大的安全问题。
研究人员告诉与会者,设计用于控制制造、公用事业和工业过程的专用系统存在基本和基本的安全问题,这使得研究人员可以用微不足道的努力发现严重的漏洞拉斯维加斯的黑帽安全简报会这个星期。
NSS实验室的研究人员Dillon Beresford说,例如,西门子西门子S7可编程逻辑控制器(plc)容易受到重放攻击,重放攻击允许对手更改设置和关闭设备。控制器与设备是相同的Stuxnet的网络攻击作为对伊朗核处理能力攻击的一部分。
贝雷斯福德告诉与会者:“这些设备被设计成在一个空气隔离的网络中运行,物理接入是必要的。”
可编程逻辑控制器是用于将数字命令转换为物理动作的设备,如水处理设施中的控制阀或制造工厂中的装配线机械。因为他们通常没有连接到互联网,供应商——比如西门子贝雷斯福德说,美国从未将对系统的攻击视为严重威胁。
在大约两个月的时间里,研究人员获得了西门子plc,并对其进行了逆向工程。他发现,S7畅销机型容易受到众所周知的严重攻击。例如,观察经过身份验证的服务器会话的对手可以通过发送相同的网络数据重新进行身份验证。此外,贝雷斯福德还发现了一个硬编码密码,它向plc返回了一个后门命令shell。
也许最令人尴尬的发现是:密码中有一个“复活节彩蛋”,一个隐藏的程序,以跳舞猴子的动画形式出现。
贝雷斯福德展示了他操纵西门子plc控制的开关的能力,打开和关闭一系列的灯。虽然示威活动似乎有些反气候,但贝雷斯福德强调了危险。
还看到:SCADA安全竞赛正在进行
他说:“我不想吓到任何人,但如果你搞砸了这些东西,你可能会在管道中造成压力,这可能会导致瀑布,甚至爆炸。”
演示进行到一半时,西门子安全团队的一名工程师走上讲台,向与会者保证,公司正在调查这些问题,并改善产品安全性。
贝雷斯福德强调,西门子并不孤单。类似的安全问题也可能影响到其他制造商。虽然供应商认为他们的plc和其他工业控制系统是单独运行的,没有连接到互联网,但许多是连接的,甚至是间接连接的。此外,连接许多设备到工程终端的无线网络也可能受到攻击,他说。
贝雷斯福德建议这些公司在适当的地方设置更好的访问控制,以保护plc。
阅读更多关于关键基础设施的信息在CSOonline的关键基础设施部分。
这篇文章“工业控制器需要安全重写”最初是由方案 .