傳動網 > 新聞頻道 > 行業資訊 > 資訊詳情

安全調查員發現工業以太網交換機安全漏洞

時間:2015-08-24

來源:網絡轉載

導語:給現場環境的“中間人攻擊”(MITM)操控創建惡意固件更新。這樣的MITM攻擊可導致工廠或流程關閉,或進入未知和危險的狀態。在黑帽大會上,研究人員透露,他們在以太網交換機的默認配置中發現漏洞,同時還展示了發現這些漏洞的方法。

美國網絡安全研究人員指出,他們發現工業以太網交換機和網關存在漏洞,從制造業到電力生產業的工業控制系統容易遭受攻擊。他們在四大品牌制造商的以太網交換機中發現安全漏洞問題,但他們認為其他設備可能存在類似的問題。

來自OActive的研究人員科林·卡西迪和艾琳·萊弗里特以及來自DragosSecurity的羅伯特·李這個月在拉斯維加斯舉行的黑帽安全會議披露了他們的研究結果。他們的陳述(叫作“SwitchesgetStitches”)主要關注他們從四大品牌供應商包括西門子、格雷特、通用電氣、OpenGear的五大系列產品中發現的11個安全漏洞問題。

據研究人員介紹,大多數工業系統協議缺乏認證或加密完整性,會危及到交換機的安全性,

給現場環境的“中間人攻擊”(MITM)操控創建惡意固件更新。這樣的MITM攻擊可導致工廠或流程關閉,或進入未知和危險的狀態。在黑帽大會上,研究人員透露,他們在以太網交換機的默認配置中發現漏洞,同時還展示了發現這些漏洞的方法。

他們將此漏洞情況告訴交換機的供應商,同時指出,這可能需要三年來對運行在現場環境中的SCADA和ICS(工業控制系統)進行補丁修補。由于這種滯后性,研究人員提出了一些可現場立即使用的緩解措施來保護系統。

網絡安全專家對OpenGear能迅速發布補丁對已發現補丁進行修補表示贊賞。

在新聞發布會上,卡西迪指出,“很多這樣的交換機都具有相應配置,您可以通過打開或修改配置,以加強你的安全”。

研究人員對OpenGear就漏洞報告的反應速度稱贊。該公司在不到一周的時間就發布了其中一款交換機的補丁,“讓其廠商覺得無地自容”,他們報告表示。

更多資訊請關注工業以太網頻道

中傳動網版權與免責聲明:

凡本網注明[來源:中國傳動網]的所有文字、圖片、音視和視頻文件,版權均為中國傳動網(www.hysjfh.com)獨家所有。如需轉載請與0755-82949061聯系。任何媒體、網站或個人轉載使用時須注明來源“中國傳動網”,違反者本網將追究其法律責任。

本網轉載并注明其他來源的稿件,均來自互聯網或業內投稿人士,版權屬于原版權人。轉載請保留稿件來源及作者,禁止擅自篡改,違者自負版權法律責任。

如涉及作品內容、版權等問題,請在作品發表之日起一周內與本網聯系,否則視為放棄相關權利。

關注伺服與運動控制公眾號獲取更多資訊

關注直驅與傳動公眾號獲取更多資訊

關注中國傳動網公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅系統
  • 工業電源
  • 電力電子
  • 工業互聯
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯接
  • 工業機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0