找回密码
 立即注册
科技快报网 首页 科技快报 快报 查看内容
联发科野心不小,天玑9500 AI算力直接翻倍《三角洲行动》大火 华硕B850/B860主板主宰战场2025家装新质践行大会:安吉尔以全屋净水破局,共筑家装产业链新生态这个暑期用鸿蒙 5开启缤纷夏日,多款应用福利享不停WAIC开幕|飞桨入选国家AI成果展,助力千行百业智能化升级潘刚引领伊利持续推进全产业链碳中和 为可持续发展注入强劲动力游族网络与曦望Sunrise达成战略合作,共建AI算力底座赋能游戏研运中化信息与海康威视续签战略合作协议,共同推动化工行业场景数字化转型商汤×华东院达成“AI+建筑”战略级合作,70年智慧焕发“日日新”vivo以Rust语言自研的蓝河操作系统内核正式开源三伏天来袭!你家的饮用水达标了吗?安吉尔空间大师守护全家健康储能行业破局者:海辰储能三年技术跃迁改写行业格局易度智能层流压差式气体质量流量控制器推动国产化半导体芯片发展BW2025技嘉AORUS战力全开,次元突破!硬核电竞引爆文化狂潮世界之巅的新能源里程碑:蔚来日喀则定日换电站落成天九企服总裁吕贵北京重磅演讲:民企破局,左手“深挖井”,右手“广布局”!全球矿业迎来绿色变革:宁德时代、弗迪电池与必和必拓达成战略合作百度李彦宏:萝卜快跑Robotaxi转向纯视觉路线抢占市场先机ROG×初音未来联名降临BW 2025,梦幻破次元,热爱齐绽放!天润融通Agent客服赋能四季沐歌:AI接管80%咨询任务,服务效率倍增

西门子17款交换机爆高危漏洞 业界呼吁加强自主可控

2020-09-27 13:18:52 来自: 中国网

近日,顶象洞见安全实验室发现西门子多款工业交换机存在高危漏洞。利用这些漏洞,黑客可远程窃取敏感信息,直接对联网的工控设备下达停止、销毁、开启、关闭等各种指令,甚至在网络内植入木马病毒。预计至少有17款西门子款设备受影响。

顶象洞见安全实验室已第一时间将相关漏洞细节上报CNNVD(国家信息安全漏洞库)和CNVD(国家信息安全漏洞共享平台),同时建议使用这些设备的企业,在漏洞修复前应该禁止非授权IP访问设备的80和443端口。

工控系统一旦遭到攻击,不仅引发故障,还会导致安全事故发生,甚至影响正常公共服务,给社会带来不可估量的损失。倪光南院士此前就表示,要解决工控安全问题,就是掌握关键核心技术,发展自主可控技术。

漏洞是工控风险的源头

漏洞是风险的爆发源头,无论是病毒攻击还是黑客入侵大多是基于漏洞。CNVD“工控系统行业漏洞”共披露了14万8000多个漏洞,其中包含西门子、飞利浦等知名企业的工控设备。

顶象洞见安全实验室研究员在研究中发现,西门子多款型号的工业交换机的系统固件存在权限绕过、栈溢出、堆溢出等多个高危漏洞。

分析发现,该系统固件的代码逻辑设置错误,导致权限被轻松绕过。例如,在权限控制方面,满足A或满足B的任何一个条件验证,即可执行相应特权操作。这就导致黑客无需任何权限即能够重启存在漏洞交换机设备、恢复设备的出厂设置、修改设备的管理密码、直接远程关闭存在漏洞的交换机等高权限操作。

利用该系统固件存在栈溢出、堆溢出等多个高危漏洞,导致黑客能够远程窃取网络传输的工控指令、账户密码等敏感信息,或者发动中间人攻击,使得整个网络如同裸奔。同时,黑客可以直接对联网工控设备下达停止、销毁、开启、关闭等各种指令,甚至在网络内植入木马病毒,直接关停网内生产设备。

顶象洞见安全实验室发现,西门子至少有17款工业交换机使用该系统固件。由于该漏洞是存在于某个通用框架中,因此以上漏洞是否影响其他型号设备还在确认中,受该漏洞影响的范围未知。

相关漏洞细节,顶象洞见安全实验室已第一时间将已上报CNNVD和CNVD。同时建议使用以上设备的企业,在漏洞修复之前,不要开启相关设备的80或者443端口,必须开启则使用VPN专用网络;如果用户网络已经配置防火墙等安全设施,建议设置相应规则过滤规则,禁止非授权IP地址访问上述端口。

工控风险的四大特征

工业交换机是电力、能源、制造等工业领域内,用于互联互通的重要设备。由于工业系统的本质目标是控制,而互联网的核心目标是交换。相较于传统互联网采用平等关系的点对点传输模式,工控系统多采用基于主从关系的非对等网络。尤其随着智能化、网联化的推进,暴露出越来越多的风险。

针对工控系统风险现状,顶象洞见安全实验室总结了四个特征:

1、工控系统的设计主要是专用的相对封闭可信的通信线路,也就是封闭的“单机系统”,原本没有考虑联网需求,系统和联网设备也未配置防护系统,存在很多安全缺陷和漏洞。

2、工业设备资产分布广、设备类型繁多,攻击行为难以察觉。

3、攻击门槛低,数行代码即可造成严重后果。

4、工业设备的协议、设备、系统设计复杂,潜在漏洞多,系统更新升级慢、修复维护成本高;而且大量的系统设备需要7×24小时不间断运转,没有机会及时修复补丁。

中国信息通信研究院发布的《2020年上半年工业互联网安全态势报告》显示,上半年发现恶意网络攻击行为1356万次,涉及2039家企业。大量老旧工业控制系统或设备未及时升级或更新补丁,这种“带病运行”的工业设备及系统被攻击门槛很低。

自主可控是化解风险的关键

倪光南院士曾表示,造成工控系统安全漏洞的原因,既有企业内网的误用和滥用,也有日趋多样的外部网络攻击,更有工控设备本身的脆弱性。他表示,国内核心控制系统和设备超70%来源于国外厂商,严重依赖进口,而进口工控设备后门广泛存在,很大程度上增加了安全风险。要解决这些问题,就是掌握关键核心技术,发展自主可控技术。

“自主可控”是化解工控风险的关键。要达成这一目标需要循序渐进:首先要实现风险自主可控,进而达成安全自主可控,最后实现设备与应用的自主可控。

风险可控:工业企业尽快开展企业资产和脆弱性识别,拥有发现风险和感知攻击的能力,进而才能有效做好风险评估与防控。顶象洞见安全实验室的IoT-Argus检测系统,能够对嵌入式固件系统进行自动化安全扫描,及时发现存在和潜在的安全漏洞与隐患,并在30分钟内提供可视化分析报告,帮助企业时刻了解风险发现威胁,提升安全保障能力。

安全可控:工业企业需要制定安全战略,根根据工控网络安全设计原则以及设计标准,进行工控网络安全方案设计,最终完成工控网络安全防护目标,实现评估、防护和运营的有机结合,形成长期有效的防护机制。

设备与应用可控:工业控制系统生产商、集成商和服务商加强自主创新,攻克工控产业“贫血”软肋,建成技术先进、功能完善、安全可靠的工业操作系统、智能感知、自动控制、智能装备、网络连接、工业软件等软件和产品,并打通上下游的信息安全技术和产品壁垒,让安全一通到底,实现网络、控制、安全的统一。

面对日益复杂严峻的安全形势,需要各界持续推进工控安全态势感知建设,构建上下联动、协调配合的技术保障体系。只有做到自主可控,才能够形成可持续发展。

  免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

发布者:科技快报网

相关阅读

微信公众号
意见反馈 科技快报网微信公众号