元宇宙对隐私的“嗜血”变本加厉,西门子处境极其危险

VSole2023-04-18 11:31:25

西门子 Metaverse 是一个虚拟空间,用于镜像真实的机器、工厂和其他高度复杂的系统,它暴露的敏感数据,包括公司的办公计划和物联网 (IoT) 设备。

虽然 Metaverse (即“元宇宙”)不再是流行语,但在 ChatGPT 和类似 AI 工具突然流行的情况下,这些虚拟世界仍然存在,为公司、用户以及不幸的威胁参与者提供了令人兴奋的机会。

收入超过 71 万亿美元、在全球拥有 300,000 名员工的德国跨国公司西门子也加入了元宇宙的行列。2022年,与美国跨国科技公司英伟达合作,共建工业元宇宙。

最近,Cybernews 研究团队发现西门子 Metaverse(一个旨在为其工厂和办公室创建数字“双胞胎”的平台)正在泄露敏感信息。

如果攻击者获得了暴露的数据,可能会对该公司和其他使用其服务的大公司造成毁灭性后果,包括勒索软件攻击。

另一方面,西门子表示,“该问题并不严重,并且已得到缓解。”

Metaverse 泄漏:我们发现了什么

3 月 1 日,Cybernews 研究团队发现了一个托管在 metaverse.siemens.com 域中的环境文件。它包含 ComfyApp 凭据和端点,还发现西门子在受影响系统的不同端点上泄露了四组 WordPress 用户以及三组后端和身份验证端点 URL。

WordPress 只设置了暴露的用户名和头像图片,但所有四个基于西门子 WordPress 的子域都容易受到 WordPress 本身在 2017 年修复的缺陷的影响,这让研究人员怀疑这些网站上是否存在更严重的漏洞 。

后端和身份验证端点 URL,用于在授予用户访问权限之前验证用户,可能导致攻击者测试它们的漏洞并加以利用。

最令人担忧的发现是暴露的办公管理平台 ComfyApp 用户凭据。西门子拥有的应用程序有助于工作区管理,这意味着它需要敏感数据,包括平面图、有关物联网 (IoT) 设备的信息、员工日历和室内图片。

我们无法确定单独使用 ComfyApp 凭据可以访问上述数据中的多少。

Cybernews 的研究人员说:“我们真诚地希望威胁行为者在西门子设法修复之前没有发现泄漏。鉴于西门子制造并维护着关键基础设施所使用的大量技术和机器,一旦获得访问权限,他们就可以窃取大量敏感数据。”

Cybernews 团队补充说:“西门子的客户包括数十亿美元的公司,处理极其敏感的数据,攻击者肯定会发现它非常有价值。”

极具吸引力的目标

那么,如果有人登录并偷看您的办公室计划和图片,甚至是您的日历怎么办?员工很清楚他们不应该让陌生人进入他们的办公室,那么为什么数字工作场所的规则会有所不同呢?

Cybernews 研究人员说:“在窥探数字办公室之后,攻击者可以简单地出现在实体办公室,就好像他们在那里工作了多年,了解所有空间并熟悉智能空调等办公设备。这只会让攻击者更容易闯入。”

而且他们不会只是为了偷笔而闯入。更有可能的是,他们会插入受感染的 USB 驱动器,最终甚至可能导致勒索软件。

由于 Metaverse 的构建方式使其应具有最新的工厂数据,因此攻击者甚至可以提取一些商业机密,例如制造技术。

“这里的威胁行为者有很多机会。但由于这是元宇宙技术在可能泄露敏感现实世界数据的情况下使用的首批案例之一,因此目前尚不清楚威胁参与者将采用何种方法来充分利用此类问题。”研究小组说。

西门子西门子工业
本作品采用《CC 协议》,转载必须注明作者和本文链接
工业巨头西门子(Siemens)和施耐德电气(Schneider Electric)周二发布了近12份安全警告,描述了影响其产品的总共50多个漏洞。两家公司已经发布了补丁和缓解措施来解决这些漏洞。
Log4j是一个开源Java日志库,由Apache Foundation开发,部署在企业应用程序和云服务中。最近火爆网络安全界的Log4j漏洞编号CVE-2021-44228 并被称为“Log4Shell”,这是一个未经身份验证的远程代码执行(RCE)漏洞,允许在使用Log4j 2.0-beta9至2.14.1的系统上进行完整的系统接管。Apache已经发布了Log4j 2.15.0来解决该漏洞。
Log4j漏洞披露时间表二、各方响应工业网络安全厂商在监测中已经发现大量的漏洞利用尝试和成功利用的现象。主要国家的网络安全监管机构已纷纷发布预警,要求限期修复漏洞。该公司15日更新的受上述两个漏洞影响的产品多达35种。2021年12月,思科对其150多款产品进行排查,以寻找Log4j漏洞。随着危机的持续发酵,此次 Log4j 漏洞带来的损失目前尚无法准确评估。
网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者链接起来,以在受影响的系统上实现远程代码执行。 工业安全公司 Claroty在一份新报告中表示:“这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。” 作为2021年10月12日发布的更新的一部
西门子Simatic可编程逻辑控制器的一个漏洞可被利用,以检索硬编码的全球私人加密密钥并夺取设备的控制权。
近日,西门子Simatic可编程逻辑控制器的一个漏洞可被利用,以检索硬编码的全球私人加密密钥并夺取设备的控制权。该关键漏洞的标识符为CVE-2022-38465,在CVSS评分表上被评为9.3分,西门子已在2022年10月11日发布的安全更新中予以解决。
近年来,世界各国纷纷出台政策、法规,将关键基础设施安全提升到国家安全的高度,并开始重视对其网络安全的保护。目前,全球已经有数十个国家正在制定或已经实施关键信息基础设施相关安全政策、法规和标准,深刻影响着国家安全、经济发展和社会机遇。
本文GoUpSec将带领大家回顾一下2022年全球发生的工控安全攻击事件,让大家能够了解到工业控制系统目前所面临的安全威胁,意识到工控安全的重要性。
前景提要:今年 10 月,谷歌安全专家发现广泛应用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 设备的软件包 Dnsmasq 存在 7 处漏洞,其中三处允许黑客远程执行任意代码。 近期,西门子发布一份安全报告,证实 Dnsmasq 的 7 处安全漏洞中有 4 处仍影响了公司部分 SCALANCE 产品设备,包括基于直接访问节点的 W1750D 控制器、M800
作为“两化融合”的抓手与突破口,工业软件的普及和广泛应用,涵盖了几乎每个工业领域的核心环节,构筑成了当今产业体系的“灵魂”。
VSole
网络安全专家