PanelShock“零日漏洞”可远程“冻结”HMI人机面板

        2016年11月1日,CRITIFENCE 与Check Point软件技术公司安全研究人员公开宣布PanelShock漏洞将严重影响某些HMI人机面板产品的安全。 该“零日漏洞”被称为“PanelShock”。CRITIFENCE网络安全实验室于今年早些时候发现该漏洞。

        研究人员Eran Goldstein表示,“PanelShock暴露出某些SCADA人机接口(HMI)设备面板存在新型漏洞。攻击者能利用这些漏洞远程冻结并使HMI面板设备与SCADA网络断开。HMI面板设备允许操作人员,并促使工程师监控并控制制造过程和现场设备,例如阀门、泵、引擎、涡轮、离心机等等。”


        PanelShock漏洞:CVE-2016-8367(CNNVD-201610-908)和CVE-2016-8374(CNNVD-201610-909)暴露了HMI面板系列中Web Gate网络服务中不同HTTP请求方法和资源消耗管理机制的不当实施。通过利用PanelShock漏洞,恶意攻击者能远程“冻结”面板,并使HMI面板设备与SCADA网络断网,并阻止面板与PLC和其它设备通信,这样会导致监察员或操作员执行错误动作,也许进而会破坏工厂或工厂运作。
         SCCE、SCADA网络顾问Daniel Ehrenreich表示,“对连接到现场安装PLC的HMI的操作必须相当可靠,因为服务工程师依赖该显示屏设置PLC(控制过程)的操作参数。这些设备的安全漏洞也许会导致复合式攻击,从而遮挡现场监察员的视野。控制系统遭到恶意破坏期间,经授权和培训的服务人员可能会执行关键错误并中断控制过程。”
         此外,攻击者利用这类漏洞,还可以触发Harmony XVGU塔灯(Tower Light)[连接到HMI面板]的有害行为,例如开启警报或闪烁红灯。PanelShock攻击使Magelis GTO HMI断网并需要物理重启恢复。
         Eran Goldstein表示,网络安全漏洞通常在SCADA和工业控制系统中存活的时间比一般IT网络要久。多数情况下,安装在客户设施上的SCADA和ICS硬件用于生产环境。在许多情况下,硬件安装在恶劣的环境,且难以到达的地方。这样会导致其物理有效性比其它任何网络设备差。另外,因为这些设备位于生产环境,禁用设备进行软件更新会导致大范围的“并发症”。另一个重要的原因是,此类工厂和设备的管理员在设备未出现任何问题的情况不喜欢篡改设备。他们认为“好用,就别碰”。因此,在很多情况下,安全管理员宁愿隔离SCADA和ICS网络,并硬化网络,而不篡改实际设备。
         关键基础设施、SCADA系统和OT网络修复过程中最大的问题不仅仅是创建用于缓解网络安全“零日漏洞”的特定安全补丁或固件升级。CRITIFENCE的顾问委员会委员Alexey Baltacov表示,“修复漏洞SCADA设备(例如HMI或PLC)需要在多数情况或某些情形下安装软件补丁,甚至在受影响的硬件上重装固件。这个过程可能会导致系统宕机,并要求团队/因素与SCADA系统中几乎不允许的计划维护窗口协调。”
         CRITIFENCE关键基础设施和SCADA/ICS网络威胁研究小组的经理Eyal Benderski表示,“大多数SCADA和ICS设备基于老式硬件组件,许多存在漏洞的设备能轻易通过更强大的硬件处理。Feeble CPU、低端内存硬件和过时的操作系统在SCADA和ICS领域常见。但没有多少安全研究人员可以使用这类设备。虽然任何人在家中能下载网络服务器软件,并试图找到漏洞,但总体而言使用非生产环境PLC的人并不是很多。许多常用网络组件存在安全问题,其部分原因在于厂商的工作不到位,另一部分原因出在发现漏洞的自配安全研究人员身上。因为SCADA和ICS设备对安全研究人员的曝光率低,因此,其安全级别完全依赖厂商自身。”