美國網絡安全研究人員指出,他們發現工業以太網交換機和網關存在漏洞,從制造業到電力生產業的工業控制系統容易遭受攻擊。他們在四大品牌制造商的以太網交換機中發現安全漏洞問題,但他們認為其他設備可能存在類似的問題。
來自OActive的研究人員科林·卡西迪和艾琳·萊弗里特以及來自DragosSecurity的羅伯特·李這個月在拉斯維加斯舉行的黑帽安全會議披露了他們的研究結果。他們的陳述(叫作“SwitchesgetStitches”)主要關注他們從四大品牌供應商包括西門子、格雷特、通用電氣、OpenGear的五大系列產品中發現的11個安全漏洞問題。
據研究人員介紹,大多數工業系統協議缺乏認證或加密完整性,會危及到交換機的安全性,
給現場環境的“中間人攻擊”(MITM)操控創建惡意固件更新。這樣的MITM攻擊可導致工廠或流程關閉,或進入未知和危險的狀態。在黑帽大會上,研究人員透露,他們在以太網交換機的默認配置中發現漏洞,同時還展示了發現這些漏洞的方法。
他們將此漏洞情況告訴交換機的供應商,同時指出,這可能需要三年來對運行在現場環境中的SCADA和ICS(工業控制系統)進行補丁修補。由于這種滯后性,研究人員提出了一些可現場立即使用的緩解措施來保護系統。
網絡安全專家對OpenGear能迅速發布補丁對已發現補丁進行修補表示贊賞。
在新聞發布會上,卡西迪指出,“很多這樣的交換機都具有相應配置,您可以通過打開或修改配置,以加強你的安全”。
研究人員對OpenGear就漏洞報告的反應速度稱贊。該公司在不到一周的時間就發布了其中一款交換機的補丁,“讓其廠商覺得無地自容”,他們報告表示。
更多資訊請關注工業以太網頻道