正在阅读:俄罗斯高人气清单 上百款工业控制系统密码被解包

俄罗斯高人气清单 上百款工业控制系统密码被解包

2016-01-11 11:05:04来源:E安全 关键词:工业控制工控安全阅读量:32954

导读:来自俄罗斯的ICS/SCADA研究人员已经在线发布了一份高人气工业系统清单——但这可不是什么荣誉榜,此次各入围方案所使用的默认密码已经被成功解包。
  【工控中国 工控时讯】来自俄罗斯的ICS/SCADA研究人员已经在线发布了一份高人气工业系统清单——但这可不是什么荣誉榜,此次各入围方案所使用的默认密码已经被成功解包。ICS/SCADA方面希望能够借此提醒各供应商——其中包括部分ICS/SCADA成员——调整自身安全实践方式。

俄罗斯高人气清单 上百款工业控制系统产品密码被解包 
 
  这份被称为SCADAPaas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头。研究人员们从上述产品当中成功收集到了默认密码内容,例如“admin.admin”、“password”、“root”以及“administrator”等等。而更令人担心的是,这些密码内容源自多种来源,其中一部分甚至已经被网络上的开放密码列表以及厂商说明文件所提及。在研究人员们看来,这还仅仅是众多包含默认验证密码的ICS/SCAD产品中的“冰山一角”。
  
  所谓默认密码,也就是在出厂时预装在产品中的密码内容。很明显,客户(例如职能部门)或者安装人员有责任在拿到产品之后为其设定一条新的、强度更高的密码,正如IT管理员们需要对其网络设备或者其它硬件进行密码管理一样。不过研究人员们强调称,这样的处理方式在ICS/SCADA当中并未得到良好遵循。
  
  “我们的目标是转变供应商的既定思路,告诉他们这种在工业系统当中使用简单/默认密码且不采取适当安全控制机制的作法殊不可取——具体来讲,他们需要调整登录与密码设定的复杂性水平。着眼于IT领域,供应商们的产品”在被交付至用户手上之后,往往会要求其变更默认密码以进行安装。但同样的情况在工业控制系统领域则有着不同的走向,白帽黑客SCADA奇爱团队成员SergeyGordeychik解释称——其参与并发布了此次SCADAPass清单。
  
  “操作人员更倾向于‘如果一切运转正常,那就别碰它’原则。有时候他们甚至接触不到各类设备控制功能的具体信息,”他表示。使用简单密码——或者干脆不设置密码——在配合本地接入以及物理保护型系统,例如HMI或者MES面板,时倒不是什么大问题。但他强调称,如果用户们采用与网络或者无线接入相等同的验证方式,则会引发问题——巨大的问题。
  
  他同时指出,他和所在团队并未发布其在研究过程中发现的一份长度惊人的硬编码密码清单。具体来讲,硬编码密码无法为用户所变更。
  
  当然,大的危险还是以root方式对工业路由器、PLC或者其它ICS/SCADA设备进行远程接入,这将基本宣告我们运营体系的崩溃。具体来讲,一旦入侵成功,攻击者将了解到整个工业流程——例如水源处理——并借此发动破坏性袭击,他解释称。
  
  而且找出ICS/SCADA系统中的默认登录凭证并不困难,ICS/SCADA咨询企业DigitalBond公司CEODalePeterson指出。“我们多年来一直在整理自己的一份内部清单,并不断向其中添加新近发现的问题,”他表示。
  
  根据他的说法,公布SCADAPass的好处在于帮助ICS/SCADA操作人员们标记自己正在使用的密码。不过由此带来的后果就是,这些密码内容也有可能被其它密码查找工具所利用,他指出。
  
  Peterson同时表示,他的企业有时会从客户网络当中发现默认凭证。“相关IT安全人员根本没有意识到自己需要对这些凭证进行测试,”因此SCADAPass对他们无疑是一款非常实用的工具,他补充称。
  
  通过超长密码进行入侵
  
  与此同时,某些特制密码则可被用于入侵部分ICS/SCADA设备:CyberX的研究人员们发现施耐德电气出品的部分ModiconM340PLC产品型号当中存在着一项零日漏洞,而此类设备在核反应堆、净水与污水处理设施乃至交通管理系统当中都有用到。
  
  CyberX发现此类产品中存在一项缓冲区溢出漏洞,恶意人士可以通过向目标PLC的网络界面当中输入90到100字符长度的随机密码实现漏洞利用。这类操作会使该设备陷入崩溃,进而让攻击者以远程方式进行代码执行。施耐德方面已经修复了部分受影响型号,但仍有一部分设备要等到1月16号才能迎来合适的补丁。
  
  CyberX公司CTONirGiller指出,这类黑客行为讽刺意味,因为其利用的正是产品所内置的验证机制。“这是我们次发现能够被切实利用的密码字段缓冲区溢出漏洞,”他强调称。
  
  举例来说,实施此类恶意活动的攻击者可以将矛头指向一套主工业控制器,从而关闭主PLC并禁用其运行网络,Giller指出。这类攻击还可能得到进一步升级,而Giller本人将在下周于迈阿密召开的S4ICS/SCADA大会上演示具体攻击流程。
  
  施耐德公司目前并没有就这份声明回应媒体方面的质询请求。
  
  DigitalBond公司的Peterson则表示,ICS/SCADA设施运营人员应当将更多精力集中在对其控制系统进行远程接入方面。“目前我们面临的大风险就是允许众多人员远程接入控制系统——包括员工、供应商以及顾问等等,”Peterson指出。这无异于为安全隐患敞开大门,特别是通过巧妙的鱼叉式钓鱼攻击窃取这些用户的验证凭证,他解释称。
  
  由于目前大多数ICS/SCADA设施仍然在以非常谨慎的方式进行系统修补——毕竟他们仍然在以正常运行时间为主要诉求,因此相信风险管理与风险削减机制的引入能够有效帮助这些设施免受黑客人士的侵扰,各位安全专家提醒称。
我要评论
版权与免责声明:

凡本站注明“来源:智能制造网”的所有作品,均为浙江兴旺宝明通网络有限公司-智能制造网合法拥有版权或有权使用的作品,未经本站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:智能制造网”。违反上述声明者,本站将追究其相关法律责任。

本站转载并注明自其它来源(非智能制造网)的作品,目的在于传递更多信息,并不代表本站赞同其观点或和对其真实性负责,不承担此类作品侵权行为的直接责任及连带责任。如其他媒体、平台或个人从本站转载时,必须保留本站注明的作品第一来源,并自负版权等法律责任。如擅自篡改为“稿件来源:智能制造网”,本站将依法追究责任。

鉴于本站稿件来源广泛、数量较多,如涉及作品内容、版权等问题,请与本站联系并提供相关证明材料:联系电话:0571-89719789;邮箱:1271141964@qq.com。

不想错过行业资讯?

订阅 智能制造网APP

一键筛选来订阅

信息更丰富

推荐产品/PRODUCT 更多
智造商城:

PLC工控机嵌入式系统工业以太网工业软件金属加工机械包装机械工程机械仓储物流环保设备化工设备分析仪器工业机器人3D打印设备生物识别传感器电机电线电缆输配电设备电子元器件更多

我要投稿
  • 投稿请发送邮件至:(邮件标题请备注“投稿”)1271141964.qq.com
  • 联系电话0571-89719789
工业4.0时代智能制造领域“互联网+”服务平台
智能制造网APP

功能丰富 实时交流

智能制造网小程序

订阅获取更多服务

微信公众号

关注我们

抖音

智能制造网

抖音号:gkzhan

打开抖音 搜索页扫一扫

视频号

智能制造网

公众号:智能制造网

打开微信扫码关注视频号

快手

智能制造网

快手ID:gkzhan2006

打开快手 扫一扫关注
意见反馈
我要投稿
我知道了