McAfee警告建筑控制器的严重安全缺陷
McAfee研究人员已经证明了达到Δ控制的常用工业控制系统中的漏洞是如何让恶意演员完全控制操作系统。
研究人员说,对缺陷的成功开发能够使攻击者操纵锅炉房中的控制系统,对关键系统的温度控制,促使施工管理团队确保迄今为止修补潜在的弱势系统。
攻击者可能会关闭冷却,操纵电源或禁用警报,对服务器硬件,停机时间和潜在的关键数据丢失导致物理损坏。
2017年,由于数据中心的电力浪涌,英国航空公司取消了400多个航班,搁置了75,000次乘客,这是在理论上归咎于“人类错误”的电力飙升,但理论上是由网络攻击者操纵控制系统引起的。
Delta Entelibus Manager(EBMGR)中的漏洞基本上是一种经典缓冲区溢出漏洞,或者用于处理传入网络数据的内存大小中的不匹配。
大部分EBMGR部署在美国(57%),其次是加拿大(35%),英国(2%)和澳大利亚(2%)。只有1%的总数在波兰,日本,意大利和爱尔兰部署。
该器件旨在集中对公司或工业环境中经常发现的各种硬件的控制,例如服务器室的温度和湿度控制。
然而,从一个网络攻击者的角度来看,eBmgr是Mark Bereza的巨额媒体,麦克菲在先进威胁研究中的安全研究员Mark Bereza的潜在单点故障。
在测试下,McAfee研究人员发现了缓冲区溢出漏洞,一个“看似无害的错误”,使ebmgr“易受我们仔细制作的网络攻击,这允许黑客在同一网络上获得完全控制设备的操作系统”,他在博客帖子中写道。
攻击使用所谓的广播流量表示,Bereza表示,否则糟糕的演员可以在不知道网络上的目标位置的情况下启动攻击。
McAfee对互联网连接设备的安全建议
将所有互联网连接的设备放在防火墙后面。监控这些设备的流量。使用VLAN分离来自其余网络的互联网连接的设备。尽管对停机运行,但仍保持安全更新。采用最小特权的原则和问题是否需要互联网连接。“结果是Marco Polo的扭曲版本 - 黑客需要只喊'Marco'进入黑暗,并等待毫无戒心的目标,以回应”Polo“,”他写道。
然后研究人员如果他们可以使用对ebmg的控制来控制它连接的设备。通过检查Delta设备可能用于管理的一些硬件,研究人员能够识别一些控制代码,以使它们能够执行重放攻击。
“这一策略证明有效地授予我们对每种类别的eBMGR支持的设备控制,”Bereza说。
结果是一种攻击,将损害同一网络上的任何Entelibus Manager,并附上研究人员开发到运行它的软件的自定义恶意软件。然后使用此恶意软件来创建一个后门,用于远程向管理器发出命令以控制连接到它的任何硬件。
研究人员指出,如果攻击者提前了解设备的IP地址,则可以通过互联网进行此漏洞,以指数呈指数增长。
Shodan扫描显示,超过1,600个这样的设备是互联网连接的,这意味着危险远非假设。网络连接的易受攻击设备的总数仍然高得多。
符合McAfee的披露政策,研究人员联系了Delta控件,该控件与研究人员能够确认研究人员能够确认的补丁响应的Delta控件对其开发的攻击有效。
“这是我们对成功案例的想法 - 研究人员和供应商聚集在一起,提高最终用户的安全性,并最终减少对手的攻击面,”Bereza说。
他说,要学习的重要教训是,使一个关键的系统易受伤害很少,因此,公司必须向所有网络连接设备扩展适当的安全实践。
McAfee的首席工程师Mo Cashman表示,对于工业和制造组织来说,对安全和风险管理进行“一体的企业”方法很重要。
“许多组织仍然在孤岛上运行。例如,CISO [首席信息安全官]仅对其负责,但未指控确保[运营技术]环境。这需要改变,“他说。
“最近的攻击表明对工业控制系统的威胁从多条路线进入。结果,如果组织是维持企业恢复力,以便在其转型以创造未来的工厂,因此需要增加合作和实现跨数字工作场所,云服务,工业控制和供应链的一个统一视图。“