东森娱乐平台 > 商业运营 > 关键任务硬件后门威胁电力、交通控制系统

关键任务硬件后门威胁电力、交通控制系统

2018-06-26

在这个电脑系统用来翻转开关、打开阀门和控制大型变电站和铁路通信系统内的其他设备的世界里,你会认为网络设备将被严密锁定,以防止被破坏分子篡改。但是对于加拿大安大略省的randercom用户来说,那些连接互联网的设备很有可能有后门,使得未经授权的访问成为点击操作。

这是因为运行rangcom ranged操作系统的设备有一个无法修改的无证帐户和一个破解起来微不足道的密码。更有甚者,研究人员说,多年来,该公司一直没有用工业力量装备来警告电力公司、军事设施和市政交通部门,该账户可以给攻击者破坏影响大量人口安全的行动的手段。

你把这些嵌入式设备当作没有窗户可以看到的设备,工业机械的研究员雷德·威赫曼说,这种设备通常被设计成能承受住它们所处的极端热和寒冷、灰尘和其他恶劣条件。你真的无法修补它。在安装设备和操作系统时,您必须依赖供应商做正确的事情。卖主真的对这一个感兴趣。“

后门使用 factory 的登录ID和通过将目标设备的MAC或媒体访问控制地址插入简单Perl脚本恢复的密码,根据周一发布到完整披露安全列表的这篇帖子。为了方便未经授权的访问,Shodan计算机搜索引擎的付费用户可以找到使用易受攻击设备的60多个网络的IP号码。telnet用户首先看到的是它的MAC地址,如上图所示。

就像路由器插入到运行坚固操作系统的公用设施电源设备中一样,充当将可编程逻辑控制器连接到用于向其发送命令的计算机网络的交换机和集线器。他们可能坐在电力公司员工的电脑和光盘大小的控制器之间,当员工点击屏幕上的按钮时,控制器会断开电路。为给设备增加动力,坚固的操作系统能够流利地使用Modbus和DNP 3通信协议,这些协议用于本地管理工业控制和SCADA或监控和数据采集系统。根据rangecom网站上的这一页,美国海军、威斯康星运输部和雪佛龙只是依赖这种装备的三个客户。

作为一个公民,根据他们网站上的客户名单,我知道一个事实,我个人每天都在某种程度上依赖这种设备,

,《全面披露咨询》的作者贾斯汀·克拉克说,他在12个月前通知了公司官员后门。设备安装如此广泛,以至于可以合理地假设我正在做的事情——无论是坐火车、用电还是横穿马路——都依赖于此。

rangecom代表没有回应置评请求。如果这篇文章最初发表后收到回复,它将被更新。

根据Clarke建议中包含的时间表,randercom官员本月早些时候表示,他们还需要三周的时间来提醒客户,但无法修复漏洞。 Clarke与美国计算机应急小组合作,表示他寻求更多信息,但randercom从未回应。

forement day buggs在承认但没有修复广泛用于控制关键基础设施的软件中的安全漏洞时,加入了越来越多的公司营销被所谓的forement day buggs攻击的产品。这个术语是对零日漏洞这个短语的一种玩弄,指的是记录在案的永远无法修复的工业系统缺陷。该集团的其他成员包括ABB、施耐德电气和西门子。事实上,randercom是在三月份被西门子在加拿大的子公司收购的。

当用户使用telnet、远程shell或串行控制台访问受影响的设备时,可以打开硬编码后门。克拉克说,防范利用漏洞进行攻击的最佳方法是分层方法,包括将设备与互联网完全隔离,以及禁用或阻止通过网络过滤器或防火墙访问telnet和远程shell。克拉克是旧金山的一名独立安全研究人员,他告诉Ars,他对工业控制系统缺乏安全性越来越担忧,于是他开始订购在eBay上兜售的二手设备,看看能在其中找到什么样的漏洞。他说,他发现littl有一个崎岖不平的操作系统后门e .通过分析加固com固件的映像来解决问题。

它很深奥,很晦涩,但这种设备无处不在,他说。我走在街上,他们有一个控制停车灯打开的交通控制柜,还有一个加固开关,所以你我可能看不到,这就是变电站、列车控制系统、发电厂和军队中使用的。这就是我个人如此关心的原因。

本文已更新,以删除图像中包含的标识信息。

Copyright © 2017 东森娱乐平台 版权所有