美國網(wǎng)絡(luò)安全研究人員指出,他們發(fā)現(xiàn)工業(yè)以太網(wǎng)交換機和網(wǎng)關(guān)存在漏洞,從制造業(yè)到電力生產(chǎn)業(yè)的工業(yè)控制系統(tǒng)容易遭受攻擊。他們在四大品牌制造商的以太網(wǎng)交換機中發(fā)現(xiàn)安全漏洞問題,但他們認(rèn)為其他設(shè)備可能存在類似的問題。
來自O(shè)Active的研究人員科林·卡西迪和艾琳·萊弗里特以及來自DragosSecurity的羅伯特·李這個月在拉斯維加斯舉行的黑帽安全會議披露了他們的研究結(jié)果。他們的陳述(叫作“SwitchesgetStitches”)主要關(guān)注他們從四大品牌供應(yīng)商包括西門子、格雷特、通用電氣、OpenGear的五大系列產(chǎn)品中發(fā)現(xiàn)的11個安全漏洞問題。
據(jù)研究人員介紹,大多數(shù)工業(yè)系統(tǒng)協(xié)議缺乏認(rèn)證或加密完整性,會危及到交換機的安全性,
給現(xiàn)場環(huán)境的“中間人攻擊”(MITM)操控創(chuàng)建惡意固件更新。這樣的MITM攻擊可導(dǎo)致工廠或流程關(guān)閉,或進入未知和危險的狀態(tài)。在黑帽大會上,研究人員透露,他們在以太網(wǎng)交換機的默認(rèn)配置中發(fā)現(xiàn)漏洞,同時還展示了發(fā)現(xiàn)這些漏洞的方法。
他們將此漏洞情況告訴交換機的供應(yīng)商,同時指出,這可能需要三年來對運行在現(xiàn)場環(huán)境中的SCADA和ICS(工業(yè)控制系統(tǒng))進行補丁修補。由于這種滯后性,研究人員提出了一些可現(xiàn)場立即使用的緩解措施來保護系統(tǒng)。
網(wǎng)絡(luò)安全專家對OpenGear能迅速發(fā)布補丁對已發(fā)現(xiàn)補丁進行修補表示贊賞。
在新聞發(fā)布會上,卡西迪指出,“很多這樣的交換機都具有相應(yīng)配置,您可以通過打開或修改配置,以加強你的安全”。
研究人員對OpenGear就漏洞報告的反應(yīng)速度稱贊。該公司在不到一周的時間就發(fā)布了其中一款交換機的補丁,“讓其廠商覺得無地自容”,他們報告表示。
更多資訊請關(guān)注工業(yè)以太網(wǎng)頻道