如何入门工控漏洞挖掘

一颗小胡椒2022-01-28 16:50:34

前言

新的一年开始了,本人从事工控安全研究也有个两三年了,虽然水平也不咋样,但是总算有所得,比如今年挖了很多安全设备的漏洞,在天府杯上攻破了世界上非常流行的SCADA软件,成功在一些国内外的RTOS控制器设备实现了RCE等等。

之前有很多朋友想从事这方面的工作,经常会跑来问我究竟怎么入门工控漏洞挖掘。由于时间原因,我都不会回复的特别详细,所以想借着这个机会给大家讲讲怎么入门工控漏洞挖掘。

工控安全研究的现状

首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。国内的工控厂商相比国外来说对安全这块不是很重视,大多是为了过个等保。

大家可以搜索下“工控安全”,跑出来大多数各种安全设备部署的方案,而很少有从“攻击”的角度去研究工控系统是否安全。国内愿意分享工控漏洞挖掘技术少之又少,即使分享出来的,大多数都是“边角料”,这就导致普通人想从事工控漏洞挖掘的门槛相对较高。

所以想要快速入门工控漏洞挖掘的同学与其等着所谓的大佬分享技术,不如化被动为主动,经常关注下国外的工控安全研究团队。重点关注这些团队披露出的漏洞分析思路,都是可以借鉴的,下到简单的明文传输,上到复杂的RCE,应有尽有。

思科的talos

https://talosintelligence.com/vulnerability_reports

claroty 团队

https://www.claroty.com/blog/

美国的ICS CERT

https://www.cisa.gov/uscert/ics/advisories

空客

https://airbus-cyber-security.com/blog/

Armis

https://www.armis.com/blog

工控漏挖的特殊性

1、OT系统与IT系统的漏洞挖掘有着明显的不同,OT系统的可用性是排在第一位的,所以,远程的拒绝服务漏洞对于工控系统来说是致命的,漏洞评分相对较高。

2、OT系统封闭性相对较高,设备相对昂贵,小到几百,大到几百万,同时OT系统的软件在厂商官方网站往往下载不到。只能联系经销商获取。

3、工控控制类设备往往跑的是RTOS(Vxworks,SMX,GHS,ADONIS。。。),这些系统研究资料非常少。一般只能使用PCB的硬件调试口进行调试。在上面进行RCE相对困难,当然不是没可能,只是难度较高。

基础知识

从安全转过来的其实不用了解太多的专业知识。重点了解控制器的一些编程语言以及基础的工控协议。

选择挖掘的厂商和目标

对一个新人来说,刚开始入门工控漏洞挖掘最开始不要选择国外如西门子,GE这些大厂,这些安全性相对较高,盲目上手容易打击信心。可以从国内厂商开始入手,挖掘漏洞产出相对较高,等熟悉之后可以开始尝试国外大厂。

挖掘哪些漏洞:

软件类比设备类相对好获取,可以下载试用版进行使用。而设备可能相对昂贵。

有预算的时候可以进行购买研究。

无论是设备上还是软件上,FUZZ是挖掘漏洞非常好的方法,推荐我常用的fuzz工具:

https://github.com/jtpereyda/boofuzz

https://talosintelligence.com/mutiny_fuzzer

通过这些工具可以让脆弱的工控设备、工控软件在几分钟进入crash状态。

工控固件分析

分析工控设备固件不仅能够发现一些敏感信息(后门,私钥),也可以进一步帮助我们理解协议的实现,增加模糊工具的覆盖率。

这里的分析方法不再赘述,感兴趣的同学可以参考我写的文章

https://bbs.pediy.com/thread-261935.htm

https://bbs.pediy.com/thread-261884.htm

https://bbs.pediy.com/thread-264144.htm

https://bbs.pediy.com/thread-267153.htm

漏洞赏金

事实上,即使是最大的工控厂商西门子也没有相关的奖励计划(估计也是这方面人研究比较少的原因)。挖工控漏洞基本靠情怀,无所不pwn的极客精神以及敢于挑战的决心。可能最后只能尴尬地吹个牛,说挖出漏洞影响很多国内外关键的基础设施以此自我安慰。

漏洞挖掘工控
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年5月,国家工业信息安全发展研究中心面向工业控制产品及安全领域企事业单位,组织开展了CICSVD 2022年度新成员单位遴选及原成员单位续期工作。经过申报材料审查、汇报答辩、专家组评审层层筛选,威努特以过硬的技术实力、高度的社会责任感通过专家组评审,再一次成功入选国家工业信息安全漏洞库(CICSVD)技术组成员单位,至此威努特已连续三届入选。
工控安全研究的现状首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。选择挖掘的厂商和目标对一个新人来说,刚开始入门工控漏洞挖掘最开始不要选择国外如西门子,GE这些大厂,这些安全性相对较高,盲目上手容易打击信心。有预算的时候可以进行购买研究。
伊朗震网病毒事件爆光,正式揭开了工业控制系统(工控系统)的“神秘面纱”,也拉开了利用漏洞入侵工控系统的序幕。 随着“工业数字化、工业互联网+智能制造”战略的推进,网络互联互通成为工业互联网发展的基础,越来越多的工控系统与互联网相连,网络互联互通成为工业互联网发展的基础,极易被不法分子获取利用,工控系统安全防护迫在眉睫。 在需求驱动叠加国产化替代提速背景下,启明星辰集团基于工控漏洞挖掘与评估的长
基于对上述定义的共性特征分析,可进一步明确工控安全漏洞可能出现在 ICS 的全生命周期,且具有可利用性,一旦被恶意利用或将严重威胁 ICS 安全。目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。
目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。漏洞发布方面,规定了漏洞发布时间要求、漏洞细节发布要求、利用漏洞的安全行为要求、漏洞利用程序工具发布要求、安全措施同步要求、重大活动期间。
工业互联网安全的落地第一步,是确保工控环境中的防护能力,之后是检测/审计能力。本次《工业互联网安全能力指南》的发布内容为报告中的工控防护能力部分,以及工控检测/审计能力部分。
工业互联网是“新基建”的七大领域之一,未来三年,中国工业互联网市场将以14.4%的年均复合增长率稳定增长,近日,赛迪顾问发布的《2022-2023年中国工业互联网市场研究年度报告》显示,2022年中国工业互联网市场规模总量达到8647.5亿元,同比增长13.6%。以工业互联网为载体的新型工业和经济模式成为中国经济复苏的发力点。预计到2025年,中国工业互联网市场规模达到12688.4亿元,预测增长
7月23日,由中国水利发电工程学会与公安部信息安全等级保护评估中心共同主办的“2021年水电和新能源工业控制系统安全技术交流会”在成都成功召开。中国互联网协会理事长尚冰,中国水力发电工程协会理事长张野,中国工程院院士沈昌祥,公安部第三研究所所长黄胜华,中国电建集团成都勘测设计研究院有限公司总经理郝元麟,工控安全专委会主任委员、中国网络空间安全协会副理事长黄澄清,国家能源局电力可靠性管理和工程质量监
来源:关键基础设施安全应急响应中心**技术标准规范** 《个人信息保护法(草案)》VS 欧盟GDPR有何异同? 工业互联网平台发展指数(IIP10)重磅发布 **行业发展动态** 李国杰院士:关于人工智能本质和价值的13个判断...
近日,国家安全机关破获一起为境外刺探、非法提供高铁数据的重要案件。 上海某科技公司为牟取利益,持续采集、传递数据给某境外公司。 这起案件是《中华人民共和国数据安全法》实施以来,首例涉案数据被鉴定为情报的案件,也是我国首例涉及高铁运行安全的危害国家安全类案件。
一颗小胡椒
暂无描述