工控安全火山爆发:“冰瀑”报告披露56个重大OT漏洞

VSole2022-06-23 11:45:26

根据Forescout昨日发布的“冰瀑漏洞”(IceFall)工控安全报告,安全研究人员在10家OT供应商的产品中发现56个冰瀑漏洞,这些漏洞表明:工控安全在设计层面就存在根本性的重大问题。

报告指出,受冰瀑漏洞影响的制造商包括本特利内华达(GE Bently Nevada)、艾默生电气(Emerson)、霍尼韦尔(Honeywell)、捷太格特(JTEKT)、摩托罗拉、欧姆龙、菲尼克斯电气(Phoenix Contract)、西门子和横河电机(Yokogawa)。受影响产品列表如下:

  • 本特利内华达–3700,TDI设备–状态监测器
  • 艾默生–DeltaV–分布式控制系统
  • 艾默生–Ovation–分布式控制系统
  • 艾默生–OpenBSI–工程工作站
  • 艾默生–ControlWave、BB 33xx、ROC–远程终端单元
  • 艾默生–Fanuc,PACsystems–可编程逻辑控制器
  • 霍尼韦尔–Trend IQ–楼宇控制器
  • 霍尼韦尔–安全经理FSC–安全仪表系统
  • 霍尼韦尔–Experion LX–分布式控制系统
  • 霍尼韦尔–ControlEdge–远程终端单元
  • 霍尼韦尔–Saia Burgess PCD–可编程逻辑控制器
  • JTEKT–Toyopuc–可编程逻辑控制器
  • 摩托罗拉–MOSCAD、ACE IP网关–远程终端单元
  • 摩托罗拉–MDLC–协议
  • 摩托罗拉–ACE1000–远程终端单元
  • 摩托罗拉–MOSCAD工具箱STS–工程工作站
  • 欧姆龙–SYSMAC Cx系列、Nx系列–可编程逻辑控制器
  • 菲尼克斯电气–ProConOS–逻辑运行时
  • 西门子–WinCC AO–监控和数据采集(SCADA)
  • 横河电机–STARDOM–可编程逻辑控制器

根据报告,56个冰瀑漏洞大致分为四类:

  • 不安全的工程协议
  • 弱加密或损坏的身份验证方案
  • 不安全的固件更新
  • 通过本机功能远程执行代码(RCE)

最常见的漏洞类型是凭据窃取(38%),其次是固件操作(21%)、远程代码执行RCE(14%)和配置操作(8%)。报告还列出了少量DoS、身份验证绕过、文件操作和逻辑操作错误(下图):

“通过冰瀑漏洞的大规模披露,希望能对工控OT网络安全设计漏洞进行定量描述和分析,而不是过去针对单个产品的周期性漏洞爆发或某个供应商或资产所有者偶发的‘过错’,后者经常被忽视。”Forescout解释道。

Forescout透露,受冰瀑漏洞影响的产品系列中有74%通过了某种形式的安全认证,并认为如果制造商之前进行了深入的漏洞扫描,报告所揭示的大多数问题应该相对快速、轻松地被发现。

除了冰瀑漏洞,报告还指出工控安全当下存在六大常见风险:

  • 不安全的设计漏洞比比皆是:报告披露的漏洞中超过三分之一(38%)允许破坏凭据,固件操作位居第二(21%)和远程代码执行位居第三(14%)。设计不安全问题的主要例子是与未经身份验证的协议相关的九个漏洞,但我们还发现了许多损坏的身份验证方案,这些方案在实施时表现出低于标准的安全控制。
  • 易受攻击的产品通常经过认证:受冰瀑漏洞影响的产品系列中有74%具有某种形式的安全认证,报告的大多数问题应该在深入的漏洞发现过程中相对较快地发现。导致此问题的因素包括有限的评估范围、不透明的安全定义以及对功能测试的关注。
  • 由于缺乏CVE,风险管理变得复杂:仅知道设备或协议不安全是不够的。为了做出明智的风险管理决策,资产所有者需要知道这些组件是如何变得不安全的。不安全设计导致的问题并不总是能够分配CVE,因此经常被忽视。
  • 存在设计不安全的供应链组件:OT供应链组件中的漏洞往往不会被每个受影响的制造商报告,这导致了风险管理的困难。
  • 并非所有不安全的设计都是平等的:报告研究了通过本机功能在1级设备上获得RCE的三种主要途径:逻辑下载、固件更新和内存读/写操作。所分析的系统都不支持逻辑签名,并且大多数设备(52%)将其逻辑编译为本机机器代码。这些系统中有62%接受通过以太网下载固件,而只有51%具有此功能的身份验证。
  • 攻击性能力的开发比想象的更容易达成:对单个专有协议进行逆向工程需要1天到2人工周,而对于复杂的多协议系统则需要5到6个人工月。这意味着,针对OT的恶意软件或网络攻击可以由一个规模小但技术娴熟的团队以合理的成本开发。

总结:工控安全威胁态势迅速恶化

报告揭示了当前工控安全的多层面问题:从安全认证产品中持续存在不安全设计,到拙劣的安全防御实践。糟糕的漏洞管理以及提供虚假安全感的安全认证正在使OT风险管理工作变得异常复杂和艰难。此外,行业的不透明性正在损害OT产品的安全性。许多不安全的设计问题并未分配CVE,因此经常被忽视并继续使用。

当前阶段,各种证据显示工控安全威胁态势正在快速恶化。通过将OT连接到物联网和IT设备,曾经因为不联网而被忽视的漏洞现在已经成为对攻击者非常有吸引力的目标。

参考链接:

https://www.forescout.com/blog/ot-icefall-56-vulnerabilities-caused-by-insecure-by-design-practices-in-ot/



原文来源:GoUpSec

“投稿联系方式:孙中豪 010-82992251 sunzhonghao@cert.org.cn”

信息安全工控
本作品采用《CC 协议》,转载必须注明作者和本文链接
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。目前,我国工业互联网发展迅速,已广泛应用于能源、交通、制造、国防等行业领域,对经济社会发展的带动效应日益显著。工业互联网在构建全新生产制造和服务体系,为高质量发展和供给侧改革提供支撑的同时,也打破了传统工业环境相对封闭可信的状态,增加了遭受网络攻击的可能性,为此,亟需加快构建工业互联网安全保
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。目前,我国工业互联网发展迅速,已广泛应用于能源、交通、制造、国防等行业领域,对经济社会发展的带动效应日益显著。
工控网络流量和访问关系缺乏有效的监测手段,不能及时提供工控网络安全风险预警和故障定位,存在发生故障后,排障时间长、原因无法定位的风险,存在第三方人员通过非法IP接入网络风险。
SecureList预测,2018年工控安全将会面临这些方面的风险,包括恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍,但犯罪团伙尚未找到攻击工控系统盈利的办法。与此同时,国家规定也在发生变化,工业安全保险日益走热。
近年来,在工业相关的网络安全领域出现了一些比较相近、容易混淆的概念,例如工控安全、工业互联网安全,一些工控安全的创业公司摇身一变成了工业互联网安全公司,那么工业互联网安全是工控安全的升级版吗?还有工业信息安全、关键信息基础设施安全,工控安全与它们之间又是什么关系呢?
作为第四次工业革命重要基石和数字化转型关键性支撑力量,工业互联网正在全球范围内不断颠覆传统制造模式、生产组织方式和产业形态,推动传统产业加快转型升级、新兴产业加速发展壮大。
某公铁隧道位于长江水道之下,是一条公铁合建盾构隧道,于2018年实现公路层、轨道层同步通车运营。该公铁隧道信息系统包括中央计算机系统、BAS系统、交通监控系统、CCTV系统等,其中,中央计算机系统是涉及到市政、交通的重要控制系统。 随着近年来工控信息安全事件的频繁发生,以及《网络安全法》、等级保护2.0等政策法规的公布实施,如何保障中央计算机系统等核心控制系统的安全,是桥隧公司重点关注的工作
工业企业“全栈”安全系列推文将介绍安恒信息在工业互联网安全方向的典型行业应用案例。“全栈”安全即以合规安全能力中心、综合安全服务中心和安全运营管理中心为三大支柱,形成以关键业务为核心的整体防控、以风险管理为导向的动态防护、以信息共享为基础的协同联防体系,已在能源、市政、烟草、轨道交通、智能制造等行业形成了大量的工控安全实践案例。此次黑客攻击导致了KSC钢铁厂一台重型机械出现故障引发了大火被迫停产。
https://mp.weixin.qq.com/s/-GJi5YUDVru51_exCvowcw13.数字贸易协定 | 贸易谈判中的中美欧数据跨境流动博弈概览9月16日,中国正式提出申请加入《全面与进步跨太平洋伙伴关系协定》。但与此同时,部分CPTPP成员国已经对我国数据跨境和数据本地化方面的规定是否能够符合CPTPP相关条款的纪律要求,提出了质疑。
VSole
网络安全专家