研究人员展示了SCADA安全的悲惨状态

自发现STUXNET,我们’在SCADA计算机系统中一直听到各种研究人员关于安全漏洞。虽然一些研究人员如Luigi Auriemma偶尔 分享 随着公众批次的SCADA缺陷和PoC攻击,对利用它们,其他人被当局和制造商融入 取消他们的讲座 关于他们的发现。

但上周,在迈阿密举行的SCADA安全科学研讨会上,游客有机会听取由研究人员举办的诅咒演讲 项目Basecamp. 这揭示了他们对六种广泛使用的可编程逻辑控制器(PLC)的测试导致发现主要是设计缺陷和(偶数!)特征的警报安全错误,以及其中一些可以的事实’甚至没有崩溃的探究。

其中一个设备,控制微系统’Scadapack,早期砖块测试。剩下的五个(通用电气’s D20ME, Koyo’S直接逻辑H4-ES,罗克韦尔自动化’S Allen-Bradley Controlyogix和Allen-Bradley Micrologix,Schneider Electric’s modicon量子,和schweitzer’S SEL-2032)显示了一系列炫目的后门账户,旧硬件和固件,糟糕的安全控制,攻击者轻松获得的配置文件,缓冲区溢出和远程利用漏洞,意外崩溃,密码实现和身份验证保护,无法实现上传自定义固件:

威胁 举报 尽管有一些质疑研究人员的安全专家的保留’在与供应商分享之前,大多数工业控制安全专家的行动使得大多数工业管制安全专家终于指出了他们所知道的这些事情。

“这些漏洞的大量百分比厂商已经知道并选择与之相处,所以这不是对他们的新闻,”Scada Security Const Digital Bond的首席执行官Dale Peterson,组织了该项目,并表示,避免不舒服披露的最佳方式是做更好的制造安全产品。

他表示相信,这种演示应该是SCADA系统和PLC供应商终于意识到他们必须更认真地承担安全性的那一刻。为他们的部分,研究人员与Rapid 7和Tenable合作,为这些漏洞创建了Metasploit框架和Nessus扫描仪的测试模块,希望供应商被推动以进行安全性。

分享这个