美國網絡安全研究人員指出,他們發(fā)現(xiàn)工業(yè)以太網交換機和網關存在漏洞,從制造業(yè)到電力生產業(yè)的工業(yè)控制系統(tǒng)容易遭受攻擊。他們在四大品牌制造商的以太網交換機中發(fā)現(xiàn)安全漏洞問題,但他們認為其他設備可能存在類似的問題。
來自OActive的研究人員科林·卡西迪和艾琳·萊弗里特以及來自DragosSecurity的羅伯特·李這個月在拉斯維加斯舉行的黑帽安全會議披露了他們的研究結果。他們的陳述(叫作“SwitchesgetStitches”)主要關注他們從四大品牌供應商包括西門子、格雷特、通用電氣、OpenGear的五大系列產品中發(fā)現(xiàn)的11個安全漏洞問題。
據研究人員介紹,大多數(shù)工業(yè)系統(tǒng)協(xié)議缺乏認證或加密完整性,會危及到交換機的安全性,
給現(xiàn)場環(huán)境的“中間人攻擊”(MITM)操控創(chuàng)建惡意固件更新。這樣的MITM攻擊可導致工廠或流程關閉,或進入未知和危險的狀態(tài)。在黑帽大會上,研究人員透露,他們在以太網交換機的默認配置中發(fā)現(xiàn)漏洞,同時還展示了發(fā)現(xiàn)這些漏洞的方法。
他們將此漏洞情況告訴交換機的供應商,同時指出,這可能需要三年來對運行在現(xiàn)場環(huán)境中的SCADA和ICS(工業(yè)控制系統(tǒng))進行補丁修補。由于這種滯后性,研究人員提出了一些可現(xiàn)場立即使用的緩解措施來保護系統(tǒng)。
網絡安全專家對OpenGear能迅速發(fā)布補丁對已發(fā)現(xiàn)補丁進行修補表示贊賞。
在新聞發(fā)布會上,卡西迪指出,“很多這樣的交換機都具有相應配置,您可以通過打開或修改配置,以加強你的安全”。
研究人員對OpenGear就漏洞報告的反應速度稱贊。該公司在不到一周的時間就發(fā)布了其中一款交換機的補丁,“讓其廠商覺得無地自容”,他們報告表示。
更多資訊請關注工業(yè)以太網頻道
























網站客服
粵公網安備 44030402000946號