Stuxnet:將可能再次發(fā)起對關鍵基礎設施的攻擊
無國界 2019-07-11
2019年,在著名的Stuxnet蠕蟲肆無忌憚地對伊朗鈾濃縮工廠造成嚴重破壞的近十年后,SCADA供應商的PLC和HMI開發(fā)環(huán)境仍然存在巨大漏洞。這種漏洞為未來的攻擊者和對工業(yè)控制系統(tǒng)的攻擊創(chuàng)造了巨大的機會。
Stuxnet又名“震網(wǎng)”,是針對微軟件系統(tǒng)以及西門子工業(yè)系統(tǒng)的新型病毒,主要由美國和以色列開發(fā)。震網(wǎng)(Stuxnet)病毒于2010年6月首次被檢測出來,是第一個專門定向攻擊真實世界中基礎(能源)設施的“蠕蟲”病毒,比如核電站、水壩和國家電網(wǎng)。作為世界上首個網(wǎng)絡“超級破壞性武器”,Stuxnet的計算機病毒已經(jīng)感染了全球超過 45000個網(wǎng)絡,伊朗遭到的攻擊最為嚴重,60%的個人電腦感染了這種病毒。
來自Tenable的研究人員在用于維護工業(yè)控制系統(tǒng)(ICS)的軟件中發(fā)現(xiàn)了十幾個漏洞,包括以前未公開的漏洞,這可能導致對高流行的關鍵基礎設施的另一次破壞性攻擊。
研究人員將這些漏洞比作臭名昭著的Stuxnet襲擊伊朗核設施的設備家族中的漏洞,并補充說受影響的軟件幾乎用于所有垂直業(yè)務。這些漏洞影響了四家最受歡迎的ICS供應商:西門子、富士電機、施耐德電氣和羅克韋爾自動化。
由于電力、水、運輸和制造等關鍵系統(tǒng)都依賴于主要的PLC供應商,因此不能低估攻擊情景。研究人員使用最近發(fā)現(xiàn)的漏洞和概念證明代碼來進行理論攻擊,以破壞主要的電力工業(yè)系統(tǒng)。
在9個多月的時間里,Tenable Research發(fā)現(xiàn)了來自四個不同供應商的軟/硬ICS目標中的十幾個關鍵漏洞。目標供應商構建的OT解決方案是全行業(yè)中最流行的解決方案之一。
西門子漏洞是研究人員發(fā)現(xiàn)得12個漏洞中最危險的一個漏洞,但其他系統(tǒng)中的漏洞涉及遠程命令執(zhí)行、內(nèi)存損壞和堆棧溢出。通過西門子TIA Portal(本月已經(jīng)修補),攻擊者可以繞過HTTP身份驗證獲得管理員權限,使其能夠啟動惡意固件更新以修改用戶權限或更改代理設置。
Tenable的逆向工程師Joseph Bingham表示,對一些關鍵漏洞進行大量攻擊的可能不會影響許多人...... 但上面列出的任何漏洞都可能被攻擊者發(fā)現(xiàn),并被用作目標攻擊中的關鍵組件,以破壞工業(yè)硬件。
對關鍵基礎設施的攻擊遠遠超出了網(wǎng)絡空間的范疇——它們有可能造成物理損害和傷害,”Tenable的首席技術官兼聯(lián)合創(chuàng)始人Renaud Deraison表示。對這些脆弱的系統(tǒng)的威脅不容小覷。
以上內(nèi)容由四川無國界(warmw001.com.cn) 整理編輯——專業(yè)從事網(wǎng)絡信息安全培訓與IT風險管理咨詢服務。