关键基础设施设备满是缺陷 哪怕经过安全认证

VSole2023-03-31 09:52:18

安全研究人员发现,关键基础设施中所用的设备满是漏洞,可导致拒绝服务、配置篡改和远程代码执行。

而且,大多数此类运营技术(OT)产品(包括工业控制系统及相关设备)都号称经过了安全认证,但其中一些实际上并没有。

在一篇题为《关键基础设施设计不安全》的预印本论文中,Forescout安全研究员Jos Wetzels和Daniel dos Santos,以及德国克劳斯塔尔工业大学安全IT系统教授Mohammad Ghafari,在工业技术制造商的产品中发现了53个通用漏洞与暴露(CVE),其中一些是微小漏洞,另一些则是严重漏洞。

这些缺陷源自基本安全设计失败,其中一些可能会导致严重后果。

研究人员审查了来自十家不同主流供应商的45条OT产品线,产品应用范围涵盖政府、医疗保健、供水、石油和天然气、发电、制造业、零售业及其他行业。通过对产品进行逆向工程,研究人员发现了未经验证的协议和弱密码等不良做法。

这些产品的供应商包括:本特利内华达、艾默生、霍尼韦尔、JTEKT、摩托罗拉、欧姆龙、菲尼克斯、西门子、横河和施耐德电气。

论文计划在5月份的IEEE/ACM安全物联网研讨会上发表,三位作者在论文中表示:“我们发现,每个产品中都至少存在一个微小漏洞。我们总共报告了53个缺陷,包括几个严重漏洞,可导致拒绝服务、配置篡改和远程代码执行等后果。”

超过三分之一(21个)的CVE可助力黑客进行凭证盗窃。另有18个CVE涉及数据篡改,其中13个可导致固件篡改。还有10个CVE提供了远程代码执行途径。

实现远程代码执行的方法之一就是通过固件篡改。

三位作者表示:“我们检查的设备中只有51%设置有某种形式的固件更新验证机制,即便某些情况下是硬编码凭证的形式。78%的设备没有实现加密固件签名。”

研究人员解释道,涉及到的大多数软件组件(84%)都是用C++编写的,这种编程语言通常比C或.NET更为繁复;而且,尽管通常采用专有文件格式,固件却依赖C和C++混杂的代码,没有加密或混淆处理。

涉及到的硬件架构包括:Arm(31%)、x86(26%)、PowerPC(24%)、SuperH(12%)和其他(7%)。固件架构包括:VxWorks(22%)、QNX(14%)、Linux(13%)、WinCE(9%)、OS-9(4%)、ITRON/TKERNEL(4%),另有11%使用自定义操作系统,23%使用其他操作系统。

三位作者指出,自己遵循了负责任披露的惯例,但一些制造商对调查结果表示了异议。五起异议案例中,研究人员接受了供应商的回复,撤销或缓和了披露,或者调整了披露的时机。而在至少十起异议案例中,研究人员与供应商各执己见无法达成一致,导致一些公共CVE没有供应商参与。

通过开源查询(例如使用Shodan搜索引擎),三位作者确定,有大量潜在脆弱系统暴露在互联网上。

意大利的暴露设备数量位居榜首(1255台),其次是德国(440台)、西班牙(393台)、法国(376台),瑞士(263台)和美国(178台)。

以通过了工控系统安全标准IEC 62443认证但不合格的产品为例,研究人员在论文中表示:“令人担忧的是,这些产品中很多都经过了认证,但存在本应在认证过程中发现的漏洞。这表明,除了标准可能没有涵盖的内容,即使标准确实涵盖的内容,实际操作中也未必总能面面俱到。”

拜登政府在最近发布的《国家网络安全战略》中纳入了保护关键基础设施的必要性。这一目标显然仍在努力达成的路上。

研究人员表示:“我们得出的结论是,尽管十年来一直在努力改善OT安全,但即使是经过安全认证的产品,OT设备仍然存在设计不安全的问题。” 

本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员审查了来自十家不同主流供应商的45条OT产品线,产品应用范围涵盖政府、医疗保健、供水、石油和天然气、发电、制造业、零售业及其他行业。超过三分之一(21个)的CVE可助力黑客进行凭证盗窃。另有18个CVE涉及数据篡改,其中13个可导致固件篡改。还有10个CVE提供了远程代码执行途径。而在至少十起异议案例中,研究人员与供应商各执己见无法达成一致,导致一些公共CVE没有供应商参与。
在5G环境中,每个物联网安全问题都会被大幅放大。部署5G之前,请解决好这8个方面的事宜。
恶意软件进化路
2022-03-21 06:59:06
现在,手机、电脑、路由器等电子设备已经无处不在,网络攻击也如影随形、相伴相生。从人类历史上发现的第一个计算机病毒到现在已经过去了整整五十年。立足现在回望过去,让我们一起回顾那些恶意软件为历史带来的“巅峰时刻”。
近日,安全公司BitSight宣称在中国产的GPS追踪器Micodus MV720中发现了六个漏洞,MV720一款畅销全球的售价约20美元的GPS车载定位追踪器。BitSight的安全研究人员认为,其他Micodus跟踪器型号中也可能存在相同的严重漏洞。
新冠疫情所致远程办公和云端迁移的大潮,为网络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。特别勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
可以认为IAM分成两类,一个AWS提供的IAM,这一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
添加消息的任务我们称为producer,而取出并使用消息的任务,我们称之为consumer。kafka应运而生,它专门设计用来做消息中间件的系统。这两点也kafka要解决的核心问题。为此,kafka提出了partition的概念。由于消息不会被删除,因此可以等消费者明确告知kafka这条消息消费成功以后,再去更新游标。对于同一个topic,不同的消费组有各自的游标。
在对电子投票和纸质投票的安全性进行比较的讨论中,隐私的减少通常反对远程互联网投票的一种说法。
中安网星一家提供身份威胁检测与响应方案的软件及服务供应商。目前已在全球的大中型企业中得到了广泛的应用。随着近年来实网演习的常态化和不断深入,保障AD域安全也成为重中之重。放眼全球,也有许多做AD域安全的企业,诸如全球首个统一身份威胁保护平台提供商Silverfort等。该堆栈涵盖身份、认证、授权、访问、行为分析和风险评估。“AD作为我们身份基础设施防护的切入点,目前已经做到极致。”
VSole
网络安全专家