http://m.casecurityhq.com 2020-09-25 09:42 來源:頂象
近日,頂象洞見安全實驗室發(fā)現(xiàn)西門子多款工業(yè)交換機(jī)存在高危漏洞。利用這些漏洞,黑客可遠(yuǎn)程竊取敏感信息,直接對聯(lián)網(wǎng)的工控設(shè)備下達(dá)停止、銷毀、開啟、關(guān)閉等各種指令,甚至在網(wǎng)絡(luò)內(nèi)植入木馬病毒。預(yù)計至少有17款西門子款設(shè)備受影響。
頂象洞見安全實驗室已第一時間將相關(guān)漏洞細(xì)節(jié)上報CNNVD(國家信息安全漏洞庫)和CNVD(國家信息安全漏洞共享平臺),同時建議使用這些設(shè)備的企業(yè),在漏洞修復(fù)前應(yīng)該禁止非授權(quán)IP訪問設(shè)備的80和443端口。
工控系統(tǒng)一旦遭到攻擊,不僅引發(fā)故障,還會導(dǎo)致安全事故發(fā)生,甚至影響正常公共服務(wù),給社會帶來不可估量的損失。倪光南院士此前就表示,要解決工控安全問題,就是掌握關(guān)鍵核心技術(shù),發(fā)展自主可控技術(shù)。
漏洞是工控風(fēng)險的源頭
漏洞是風(fēng)險的爆發(fā)源頭,無論是病毒攻擊還是黑客入侵大多是基于漏洞。CNVD“工控系統(tǒng)行業(yè)漏洞”共披露了14萬8000多個漏洞,其中包含西門子、飛利浦等知名企業(yè)的工控設(shè)備。
頂象洞見安全實驗室研究員在研究中發(fā)現(xiàn),西門子多款型號的工業(yè)交換機(jī)的系統(tǒng)固件存在權(quán)限繞過、棧溢出、堆溢出等多個高危漏洞。
分析發(fā)現(xiàn),該系統(tǒng)固件的代碼邏輯設(shè)置錯誤,導(dǎo)致權(quán)限被輕松繞過。例如,在權(quán)限控制方面,滿足A或滿足B的任何一個條件驗證,即可執(zhí)行相應(yīng)特權(quán)操作。這就導(dǎo)致黑客無需任何權(quán)限即能夠重啟存在漏洞交換機(jī)設(shè)備、恢復(fù)設(shè)備的出廠設(shè)置、修改設(shè)備的管理密碼、直接遠(yuǎn)程關(guān)閉存在漏洞的交換機(jī)等高權(quán)限操作。
利用該系統(tǒng)固件存在棧溢出、堆溢出等多個高危漏洞,導(dǎo)致黑客能夠遠(yuǎn)程竊取網(wǎng)絡(luò)傳輸?shù)墓た刂噶睢①~戶密碼等敏感信息,或者發(fā)動中間人攻擊,使得整個網(wǎng)絡(luò)如同裸奔。同時,黑客可以直接對聯(lián)網(wǎng)工控設(shè)備下達(dá)停止、銷毀、開啟、關(guān)閉等各種指令,甚至在網(wǎng)絡(luò)內(nèi)植入木馬病毒,直接關(guān)停網(wǎng)內(nèi)生產(chǎn)設(shè)備。
頂象洞見安全實驗室發(fā)現(xiàn),西門子至少有17款工業(yè)交換機(jī)使用該系統(tǒng)固件。由于該漏洞是存在于某個通用框架中,因此以上漏洞是否影響其他型號設(shè)備還在確認(rèn)中,受該漏洞影響的范圍未知。
相關(guān)漏洞細(xì)節(jié),頂象洞見安全實驗室已第一時間將已上報CNNVD和CNVD。同時建議使用以上設(shè)備的企業(yè),在漏洞修復(fù)之前,不要開啟相關(guān)設(shè)備的80或者443端口,必須開啟則使用VPN專用網(wǎng)絡(luò);如果用戶網(wǎng)絡(luò)已經(jīng)配置防火墻等安全設(shè)施,建議設(shè)置相應(yīng)規(guī)則過濾規(guī)則,禁止非授權(quán)IP地址訪問上述端口。
工控風(fēng)險的四大特征
工業(yè)交換機(jī)是電力、能源、制造等工業(yè)領(lǐng)域內(nèi),用于互聯(lián)互通的重要設(shè)備。由于工業(yè)系統(tǒng)的本質(zhì)目標(biāo)是控制,而互聯(lián)網(wǎng)的核心目標(biāo)是交換。相較于傳統(tǒng)互聯(lián)網(wǎng)采用平等關(guān)系的點對點傳輸模式,工控系統(tǒng)多采用基于主從關(guān)系的非對等網(wǎng)絡(luò)。尤其隨著智能化、網(wǎng)聯(lián)化的推進(jìn),暴露出越來越多的風(fēng)險。
針對工控系統(tǒng)風(fēng)險現(xiàn)狀,頂象洞見安全實驗室總結(jié)了四個特征:
1、工控系統(tǒng)的設(shè)計主要是專用的相對封閉可信的通信線路,也就是封閉的“單機(jī)系統(tǒng)”,原本沒有考慮聯(lián)網(wǎng)需求,系統(tǒng)和聯(lián)網(wǎng)設(shè)備也未配置防護(hù)系統(tǒng),存在很多安全缺陷和漏洞。
2、工業(yè)設(shè)備資產(chǎn)分布廣、設(shè)備類型繁多,攻擊行為難以察覺。
3、攻擊門檻低,數(shù)行代碼即可造成嚴(yán)重后果。
4、工業(yè)設(shè)備的協(xié)議、設(shè)備、系統(tǒng)設(shè)計復(fù)雜,潛在漏洞多,系統(tǒng)更新升級慢、修復(fù)維護(hù)成本高;而且大量的系統(tǒng)設(shè)備需要7×24小時不間斷運轉(zhuǎn),沒有機(jī)會及時修復(fù)補(bǔ)丁。
中國信息通信研究院發(fā)布的《2020年上半年工業(yè)互聯(lián)網(wǎng)安全態(tài)勢報告》顯示,上半年發(fā)現(xiàn)惡意網(wǎng)絡(luò)攻擊行為1356萬次,涉及2039家企業(yè)。大量老舊工業(yè)控制系統(tǒng)或設(shè)備未及時升級或更新補(bǔ)丁,這種“帶病運行”的工業(yè)設(shè)備及系統(tǒng)被攻擊門檻很低。
自主可控是化解風(fēng)險的關(guān)鍵
倪光南院士曾表示,造成工控系統(tǒng)安全漏洞的原因,既有企業(yè)內(nèi)網(wǎng)的誤用和濫用,也有日趨多樣的外部網(wǎng)絡(luò)攻擊,更有工控設(shè)備本身的脆弱性。他表示,國內(nèi)核心控制系統(tǒng)和設(shè)備超70%來源于國外廠商,嚴(yán)重依賴進(jìn)口,而進(jìn)口工控設(shè)備后門廣泛存在,很大程度上增加了安全風(fēng)險。要解決這些問題,就是掌握關(guān)鍵核心技術(shù),發(fā)展自主可控技術(shù)。
“自主可控”是化解工控風(fēng)險的關(guān)鍵。要達(dá)成這一目標(biāo)需要循序漸進(jìn):首先要實現(xiàn)風(fēng)險自主可控,進(jìn)而達(dá)成安全自主可控,最后實現(xiàn)設(shè)備與應(yīng)用的自主可控。
風(fēng)險可控:工業(yè)企業(yè)盡快開展企業(yè)資產(chǎn)和脆弱性識別,擁有發(fā)現(xiàn)風(fēng)險和感知攻擊的能力,進(jìn)而才能有效做好風(fēng)險評估與防控。頂象洞見安全實驗室的IoT-Argus檢測系統(tǒng),能夠?qū)η度胧焦碳到y(tǒng)進(jìn)行自動化安全掃描,及時發(fā)現(xiàn)存在和潛在的安全漏洞與隱患,并在30分鐘內(nèi)提供可視化分析報告,幫助企業(yè)時刻了解風(fēng)險發(fā)現(xiàn)威脅,提升安全保障能力。
安全可控:工業(yè)企業(yè)需要制定安全戰(zhàn)略,根根據(jù)工控網(wǎng)絡(luò)安全設(shè)計原則以及設(shè)計標(biāo)準(zhǔn),進(jìn)行工控網(wǎng)絡(luò)安全方案設(shè)計,最終完成工控網(wǎng)絡(luò)安全防護(hù)目標(biāo),實現(xiàn)評估、防護(hù)和運營的有機(jī)結(jié)合,形成長期有效的防護(hù)機(jī)制。
設(shè)備與應(yīng)用可控:工業(yè)控制系統(tǒng)生產(chǎn)商、集成商和服務(wù)商加強(qiáng)自主創(chuàng)新,攻克工控產(chǎn)業(yè)“貧血”軟肋,建成技術(shù)先進(jìn)、功能完善、安全可靠的工業(yè)操作系統(tǒng)、智能感知、自動控制、智能裝備、網(wǎng)絡(luò)連接、工業(yè)軟件等軟件和產(chǎn)品,并打通上下游的信息安全技術(shù)和產(chǎn)品壁壘,讓安全一通到底,實現(xiàn)網(wǎng)絡(luò)、控制、安全的統(tǒng)一。
面對日益復(fù)雜嚴(yán)峻的安全形勢,需要各界持續(xù)推進(jìn)工控安全態(tài)勢感知建設(shè),構(gòu)建上下聯(lián)動、協(xié)調(diào)配合的技術(shù)保障體系。只有做到自主可控,才能夠形成可持續(xù)發(fā)展。