?
摘要:來(lái)自俄羅斯的ICS/SCADA研究人員已經(jīng)在線發(fā)布了一份高人氣工業(yè)系統(tǒng)清單——但這可不是什么榮譽(yù)榜,此次各入圍方案所使用的默認(rèn)密碼已經(jīng)被成功解?包。ICS/SCADA方面希望能夠借此提醒各供應(yīng)商——其中包括部分ICS/SCADA成員——調(diào)整自身安全實(shí)踐方式。
?
“SCADAPass”工具亮相;與此同時(shí),部分PLC中使用的隨機(jī)長(zhǎng)密碼可能存在安全隱患。
來(lái)自俄羅斯的ICS/SCADA研究人員已經(jīng)在線發(fā)布了一份高人氣工業(yè)系統(tǒng)清單——但這可不是什么榮譽(yù)榜,此次各入圍方案所使用的默認(rèn)密碼已經(jīng)被成功解包。ICS/SCADA方面希望能夠借此提醒各供應(yīng)商——其中包括部分ICS/SCADA成員——調(diào)整自身安全實(shí)踐方式。
這份被稱為SCADAPaas的清單囊括了超過(guò)100款產(chǎn)品,涵蓋范圍從控制器到Web服務(wù)器,而相?關(guān)廠商則涉及艾倫-布拉德利、施耐德電氣以及西門(mén)子等業(yè)界巨頭。研究人員們從上述產(chǎn)品當(dāng)中成功收集到了默認(rèn)密碼內(nèi)容,例如“admin.admin”、?“password”、“root”以及“administrator”等等。而更令人擔(dān)心的是,這些密碼內(nèi)容源自多種來(lái)源,其中一部分甚至已經(jīng)被網(wǎng)絡(luò)上?的開(kāi)放密碼列表以及廠商說(shuō)明文件所提及。在研究人員們看來(lái),這還僅僅是眾多包含默認(rèn)驗(yàn)證密碼的ICS/SCAD產(chǎn)品中的“冰山一角”。
所謂默認(rèn)密碼,也就是在出廠時(shí)預(yù)裝在產(chǎn)品中的密碼內(nèi)容。很明顯,客戶(例如職能部門(mén))或者安裝人員有?責(zé)任在拿到產(chǎn)品之后為其設(shè)定一條新的、強(qiáng)度更高的密碼,正如IT管理員們需要對(duì)其網(wǎng)絡(luò)設(shè)備或者其它硬件進(jìn)行密碼管理一樣。不過(guò)研究人員們強(qiáng)調(diào)稱,這樣的處?理方式在ICS/SCADA當(dāng)中并未得到良好遵循。
“我們的目標(biāo)是轉(zhuǎn)變供應(yīng)商的既定思路,告訴他們這種在工業(yè)系統(tǒng)當(dāng)中使用簡(jiǎn)單/默認(rèn)密碼且不采取適當(dāng)安?全控制機(jī)制的作法殊不可取——具體來(lái)講,他們需要調(diào)整首次登錄與密碼設(shè)定的復(fù)雜性水平。著眼于IT領(lǐng)域,供應(yīng)商們的產(chǎn)品”在被交付至用戶手上之后,往往會(huì)?要求其變更默認(rèn)密碼以進(jìn)行安裝。但同樣的情況在工業(yè)控制系統(tǒng)領(lǐng)域則有著不同的走向,白帽黑客SCADA奇愛(ài)團(tuán)隊(duì)成員Sergey?Gordeychik解釋稱——其參與并發(fā)布了此次SCADAPass清單。
“操作人員更傾向于‘如果一切運(yùn)轉(zhuǎn)正常,那就別碰它’原則。有時(shí)候他們甚至接觸不到各類設(shè)備控制功能?的具體信息,”他表示。使用簡(jiǎn)單密碼——或者干脆不設(shè)置密碼——在配合本地接入以及物理保護(hù)型系統(tǒng),例如HMI或者M(jìn)ES面板,時(shí)倒不是什么大問(wèn)題。但他?強(qiáng)調(diào)稱,如果用戶們采用與網(wǎng)絡(luò)或者無(wú)線接入相等同的驗(yàn)證方式,則會(huì)引發(fā)問(wèn)題——巨大的問(wèn)題。
他同時(shí)指出,他和所在團(tuán)隊(duì)并未發(fā)布其在研究過(guò)程中發(fā)現(xiàn)的一份長(zhǎng)度驚人的硬編碼密碼清單。具體來(lái)講,硬編碼密碼無(wú)法為用戶所變更。
當(dāng)然,最大的危險(xiǎn)還是以root方式對(duì)工業(yè)路由器、PLC或者其它ICS/SCADA設(shè)備進(jìn)行遠(yuǎn)程接入,這將基本宣告我們運(yùn)營(yíng)體系的崩潰。具體來(lái)講,一旦入侵成功,攻擊者將了解到整個(gè)工業(yè)流程——例如水源處理——并借此發(fā)動(dòng)破壞性襲擊,他解釋稱。
而且找出ICS/SCADA系統(tǒng)中的默認(rèn)登錄憑證并不困難,ICS/SCADA咨詢企業(yè)Digital?Bond公司CEO?Dale?Peterson指出?!拔覀兌嗄陙?lái)一直在整理自己的一份內(nèi)部清單,并不斷向其中添加新近發(fā)現(xiàn)的問(wèn)題,”他表示。
根據(jù)他的說(shuō)法,公布SCADAPass的好處在于幫助ICS/SCADA操作人員們標(biāo)記自己正在使用的密碼。不過(guò)由此帶來(lái)的后果就是,這些密碼內(nèi)容也有可能被其它密碼查找工具所利用,他指出。
Peterson同時(shí)表示,他的企業(yè)有時(shí)會(huì)從客戶網(wǎng)絡(luò)當(dāng)中發(fā)現(xiàn)默認(rèn)憑證。“相關(guān)IT安全人員根本沒(méi)有意識(shí)到自己需要對(duì)這些憑證進(jìn)行測(cè)試,”因此SCADAPass對(duì)他們無(wú)疑是一款非常實(shí)用的工具,他補(bǔ)充稱。
通過(guò)超長(zhǎng)密碼進(jìn)行入侵
與此同時(shí),某些特制密碼則可被用于入侵部分ICS/SCADA設(shè)備:CyberX的研究人員們發(fā)現(xiàn)施耐德電氣出品的部分Modicon?M340?PLC產(chǎn)品型號(hào)當(dāng)中存在著一項(xiàng)零日漏洞,而此類設(shè)備在核反應(yīng)堆、凈水與污水處理設(shè)施乃至交通管理系統(tǒng)當(dāng)中都有用到。
CyberX發(fā)現(xiàn)此類產(chǎn)品中存在一項(xiàng)緩沖區(qū)溢出漏洞,惡意人士可以通過(guò)向目標(biāo)PLC的網(wǎng)絡(luò)界面當(dāng)中輸?入90到100字符長(zhǎng)度的隨機(jī)密碼實(shí)現(xiàn)漏洞利用。這類操作會(huì)使該設(shè)備陷入崩潰,進(jìn)而讓攻擊者以遠(yuǎn)程方式進(jìn)行代碼執(zhí)行。施耐德方面已經(jīng)修復(fù)了部分受影響型?號(hào),但仍有一部分設(shè)備要等到1月16號(hào)才能迎來(lái)合適的補(bǔ)丁。
CyberX公司CTO?Nir?Giller指出,這類黑客行為極具諷刺意味,因?yàn)槠淅玫恼钱a(chǎn)品所內(nèi)置的驗(yàn)證機(jī)制?!斑@是我們第一次發(fā)現(xiàn)能夠被切實(shí)利用的密碼字段緩沖區(qū)溢出漏洞,”他強(qiáng)調(diào)稱。
舉例來(lái)說(shuō),實(shí)施此類惡意活動(dòng)的攻擊者可以將矛頭指向一套主工業(yè)控制器,從而關(guān)閉主PLC并禁用其運(yùn)行網(wǎng)絡(luò),Giller指出。這類攻擊還可能得到進(jìn)一步升級(jí),而Giller本人將在下周于邁阿密召開(kāi)的S4?ICS/SCADA大會(huì)上演示具體攻擊流程。
施耐德公司目前并沒(méi)有就這份聲明回應(yīng)媒體方面的質(zhì)詢請(qǐng)求。
Digital?Bond公司的Peterson則表示,ICS/SCADA設(shè)施運(yùn)營(yíng)人員應(yīng)當(dāng)將更多精力集中在對(duì)其控制系統(tǒng)進(jìn)行遠(yuǎn)程接入方面?!澳壳拔覀兠媾R的最大風(fēng)險(xiǎn)就?是允許眾多人員遠(yuǎn)程接入控制系統(tǒng)——包括員工、供應(yīng)商以及顧問(wèn)等等,”P(pán)eterson指出。這無(wú)異于為安全隱患敞開(kāi)大門(mén),特別是通過(guò)巧妙的魚(yú)叉式釣魚(yú)攻?擊竊取這些用戶的驗(yàn)證憑證,他解釋稱。
由于目前大多數(shù)ICS/SCADA設(shè)施仍然在以非常謹(jǐn)慎的方式進(jìn)行系統(tǒng)修補(bǔ)——畢竟他們?nèi)匀辉谝哉_\(yùn)行時(shí)間為主要訴求,因此相信風(fēng)險(xiǎn)管理與風(fēng)險(xiǎn)削減機(jī)制的引入能夠有效幫助這些設(shè)施免受黑客人士的侵?jǐn)_,各位安全專家提醒稱。
全球上百款I(lǐng)CS/SCADA默認(rèn)密碼打包下載地址:
https://github.com/scadastrangelove/SCADAPASS/blob/master/scadapass.csv
?