工业以太网交换机爆重大安全漏洞 西门子、GE等产品中枪

美国的网络安全研究人员表示,他们在许多工业以太网交换机以及网关中发现了大量的安全漏洞,攻击者可以利用这些漏洞来攻击工厂中的工业控制系统,而且这些漏洞涉及到制造业和发电产业等多个领域。研究人员在四款以太网交换机中发现了许多安全漏洞,但是他们认为这些同样的问题也有可能出现在其他厂商的设备上。

IOActive公司的Colin Cassidy和Eireann Leverett,以及Dragos安全公司的Robert Lee都是该项目的研究人员。在本月举办于美国拉斯维加斯的2015黑帽黑客大会上,他们将研究成果公布了出来。他们在演讲的过程中(演讲标题为”Switches get Stitches”),集中描述了他们在五个系列的产品中所发现的总共11个安全漏洞,这些产品来自于西门子,GarrettCom, GE 以及 OpenGear等公司。

根据研究人员的描述,大多数的工业系统协议都缺乏身份验证机制或密码完整性,所以如果黑客攻击了这些交换机,就可以使这些交换机安装恶意固件,并允许攻击者对工业生产过程进行中间人(MITM)操作。这种中间人(MITM)攻击可以导致工厂设备停止运行,或者使生产设备进入一种未知的危险状态。

在黑帽黑客大会上,研究人员将他们在以太网交换机中发现的漏洞信息披露了出来。除此之外,研究人员还给大家演示了他们在查找这些漏洞的过程中所使用的方法。

目前,研究人员已经将这些漏洞的详细信息报告给了以太网交换机的供应商了。但是他们指出,如果需要修复已经投入使用的Scada以及ICS(工业控制系统)中所有漏洞的话,可能需要花费至少三年的时间。由于这种滞后性,研究人员给那些工业控制系统的用户们提供了一些缓解方案,用户们可以立刻采用这些技术措施来保护设备的安全。

在一次新闻发布会上,Cassidy指出:“这些工业以太网交换机可以给提供很多的配置选项,你可以将某些功能开启或修改相应的配置,以此来提升设备的安全性能。”

网络安全专家们赞扬了OpenGear公司的快速响应能力。OpenGear公司在得到了漏洞信息之后,便迅速开发出了相应的安全更新补丁。

新闻报道称:“OpenGear公司能够对研究人员所提供的漏洞报告进行快速地反应,研究人员也对此表示赞扬。除此之外,OpenGear还在一周不到的时间内修复了其中一款交换机中的漏洞,这足以让其他的交换机制造商感到羞愧。”

这些网络安全研究人员在黑帽黑客大会上进行演讲的时候,将他们在以太网交换机中发现的11个漏洞披露了出来,其中包括弱身份验证以及明文密码等设计缺陷。他们还补充说到:“他们还有更多有关这些漏洞的信息没有说完。