您的位置:控制工程论坛网论坛 » PLC与PAC » 细数那些默认密码泄漏的工业控制系统产品

swy

swy   |   当前状态:在线

总积分:5095  2017年可用积分:645

注册时间: 2006-08-05

最后登录时间: 2017-10-20

空间 发短消息加为好友

细数那些默认密码泄漏的工业控制系统产品

swy  发表于 2016/1/6 20:04:58      365 查看 6 回复  [上一主题]  [下一主题]

手机阅读

   来自俄罗斯的ICS/SCADA研究人员已经在线发布了一份高人气工业系统清单——但这可不是什么荣誉榜,此次各入围方案所使用的默认密码已经被成功解包。ICS/SCADA方面希望能够借此提醒各供应商——其中包括部分ICS/SCADA成员——调整自身安全实践方式。


  这份被称为SCADAPaas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相 关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头。研究人员们从上述产品当中成功收集到了默认密码内容,例如“admin.admin”、 “password”、“root”以及“administrator”等等。而更令人担心的是,这些密码内容源自多种来源,其中一部分甚至已经被网络上 的开放密码列表以及厂商说明文件所提及。在研究人员们看来,这还仅仅是众多包含默认验证密码的ICS/SCAD产品中的“冰山一角”。



“SCADAPass”工具亮相;与此同时,部分PLC中使用的随机长密码可能存在安全隐患。


  所谓默认密码,也就是在出厂时预装在产品中的密码内容。很明显,客户(例如职能部门)或者安装人员有 责任在拿到产品之后为其设定一条新的、强度更高的密码,正如IT管理员们需要对其网络设备或者其它硬件进行密码管理一样。不过研究人员们强调称,这样的处 理方式在ICS/SCADA当中并未得到良好遵循。


  “我们的目标是转变供应商的既定思路,告诉他们这种在工业系统当中使用简单/默认密码且不采取适当安 全控制机制的作法殊不可取——具体来讲,他们需要调整首次登录与密码设定的复杂性水平。着眼于IT领域,供应商们的产品”在被交付至用户手上之后,往往会 要求其变更默认密码以进行安装。但同样的情况在工业控制系统领域则有着不同的走向,白帽黑客SCADA奇爱团队成员Sergey Gordeychik解释称——其参与并发布了此次SCADAPass清单。


  “操作人员更倾向于‘如果一切运转正常,那就别碰它’原则。有时候他们甚至接触不到各类设备控制功能 的具体信息,”他表示。使用简单密码——或者干脆不设置密码——在配合本地接入以及物理保护型系统,例如HMI或者MES面板,时倒不是什么大问题。但他 强调称,如果用户们采用与网络或者无线接入相等同的验证方式,则会引发问题——巨大的问题。


  他同时指出,他和所在团队并未发布其在研究过程中发现的一份长度惊人的硬编码密码清单。具体来讲,硬编码密码无法为用户所变更。


  当然,最大的危险还是以root方式对工业路由器、PLC或者其它ICS/SCADA设备进行远程接入,这将基本宣告我们运营体系的崩溃。具体来讲,一旦入侵成功,攻击者将了解到整个工业流程——例如水源处理——并借此发动破坏性袭击,他解释称。


  而且找出ICS/SCADA系统中的默认登录凭证并不困难,ICS/SCADA咨询企业Digital Bond公司CEO Dale Peterson指出。“我们多年来一直在整理自己的一份内部清单,并不断向其中添加新近发现的问题,”他表示。


  根据他的说法,公布SCADAPass的好处在于帮助ICS/SCADA操作人员们标记自己正在使用的密码。不过由此带来的后果就是,这些密码内容也有可能被其它密码查找工具所利用,他指出。


  Peterson同时表示,他的企业有时会从客户网络当中发现默认凭证。“相关IT安全人员根本没有意识到自己需要对这些凭证进行测试,”因此SCADAPass对他们无疑是一款非常实用的工具,他补充称。


  通过超长密码进行入侵


  与此同时,某些特制密码则可被用于入侵部分ICS/SCADA设备:CyberX的研究人员们发现施耐德电气出品的部分Modicon M340 PLC产品型号当中存在着一项零日漏洞,而此类设备在核反应堆、净水与污水处理设施乃至交通管理系统当中都有用到。


  CyberX发现此类产品中存在一项缓冲区溢出漏洞,恶意人士可以通过向目标PLC的网络界面当中输 入90到100字符长度的随机密码实现漏洞利用。这类操作会使该设备陷入崩溃,进而让攻击者以远程方式进行代码执行。施耐德方面已经修复了部分受影响型 号,但仍有一部分设备要等到1月16号才能迎来合适的补丁。


  CyberX公司CTO Nir Giller指出,这类黑客行为极具讽刺意味,因为其利用的正是产品所内置的验证机制。“这是我们第一次发现能够被切实利用的密码字段缓冲区溢出漏洞,”他强调称。


  举例来说,实施此类恶意活动的攻击者可以将矛头指向一套主工业控制器,从而关闭主PLC并禁用其运行网络,Giller指出。这类攻击还可能得到进一步升级,而Giller本人将在下周于迈阿密召开的S4 ICS/SCADA大会上演示具体攻击流程。


  施耐德公司目前并没有就这份声明回应媒体方面的质询请求。


  Digital Bond公司的Peterson则表示,ICS/SCADA设施运营人员应当将更多精力集中在对其控制系统进行远程接入方面。“目前我们面临的最大风险就 是允许众多人员远程接入控制系统——包括员工、供应商以及顾问等等,”Peterson指出。这无异于为安全隐患敞开大门,特别是通过巧妙的鱼叉式钓鱼攻 击窃取这些用户的验证凭证,他解释称。


  由于目前大多数ICS/SCADA设施仍然在以非常谨慎的方式进行系统修补——毕竟他们仍然在以正常运行时间为主要诉求,因此相信风险管理与风险削减机制的引入能够有效帮助这些设施免受黑客人士的侵扰,各位安全专家提醒称。


 

1楼 0 0 回复
  • clovers

    clovers   |   当前状态:在线

    总积分:-988  2017年可用积分:139

    注册时间: 2010-06-25

    最后登录时间: 2017-09-22

    空间 发短消息加为好友

    clovers   发表于 2016/1/7 11:26:04

    工业安全最重要啊

    2楼 回复本楼

    引用 clovers 2016/1/7 11:26:04 发表于2楼的内容

  • wangchen

    wangchen   |   当前状态:在线

    总积分:3562  2017年可用积分:771

    注册时间: 2010-03-25

    最后登录时间: 2017-10-18

    空间 发短消息加为好友

    wangchen   发表于 2016/1/10 19:28:19

    谢谢分享

    3楼 回复本楼

    引用 wangchen 2016/1/10 19:28:19 发表于3楼的内容

  • yujie0612

    yujie0612   |   当前状态:在线

    总积分:2555  2017年可用积分:587

    注册时间: 2015-01-29

    最后登录时间: 2017-10-20

    空间 发短消息加为好友

    yujie0612   发表于 2016/1/10 20:08:58

    写得不错

    4楼 回复本楼

    引用 yujie0612 2016/1/10 20:08:58 发表于4楼的内容

  • lizhihua0907

    lizhihua0907   |   当前状态:在线

    总积分:1002  2017年可用积分:214

    注册时间: 2011-09-01

    最后登录时间: 2017-06-22

    空间 发短消息加为好友

    lizhihua0907   发表于 2016/11/24 8:29:10

    工业网络安全需要重视

    5楼 回复本楼

    引用 lizhihua0907 2016/11/24 8:29:10 发表于5楼的内容

  • qq_158400

    qq_158400   |   当前状态:在线

    总积分:57  2017年可用积分:57

    注册时间: 2017-06-12

    最后登录时间: 2017-06-12

    空间 发短消息加为好友

    qq_158400   发表于 2017/6/12 20:36:08

    随着工业4.0的到来,使之机器人行业已迎来黄金时代,机器人就业岗位已被列为未来十大高薪岗位,工业机器人行业被列为政府需大力推动实现突破发展的十大重点领域,发展空间巨大,北京交通大学授课,独立2到3个月的工作经验颁发岗位证书,全方面的培养,参加工作2年的跟踪培养,《工业机器人工程师》国企,集团,上市公司的岗前就业培训招生进行中,报考电话18911498332(微信同步),工作qq3239352591武老师

    6楼 回复本楼

    引用 qq_158400 2017/6/12 20:36:08 发表于6楼的内容

  • qjj9412786

    qjj9412786   |   当前状态:在线

    总积分:3213  2017年可用积分:-1043

    注册时间: 2012-05-30

    最后登录时间: 2017-10-20

    空间 发短消息加为好友

    qjj9412786   发表于 2017/6/13 10:42:37

    Modicon M340 PLC产品型号当中存在着一项零日漏洞,而此类设备在核反应堆、净水与污水处理设施乃至交通管理系统当中都有用到。

    以前感觉工业生产网络安全不大重要,感觉黑客攻击没有多大意义。上面一句话倒提醒了我,核心部门关键部位的控制器受到攻击那可是大事情啊!

    7楼 回复本楼

    引用 qjj9412786 2017/6/13 10:42:37 发表于7楼的内容

总共 , 当前 /

2016年积分排行

用户名积分