去年,德國(guó)奧格斯堡應(yīng)用技術(shù)大學(xué)和柏林自由大學(xué)的研究人員發(fā)表了一篇題為《疏忽就損失:測(cè)量PLC在攻擊下的周期》的論文。本周,美國(guó) ICS-CERT 發(fā)布緩解建議,指導(dǎo)受影響供應(yīng)商如何應(yīng)對(duì)該漏洞。

該安全漏洞的編號(hào)是 CVE-2019-10953,被歸類(lèi)為 “高嚴(yán)重性漏洞” (CVSS評(píng)分7.5)——工業(yè)網(wǎng)絡(luò)安全人員常警告稱(chēng):相比IT系統(tǒng),工業(yè)系統(tǒng)遭到DoS攻擊的影響更為深遠(yuǎn)。
攻擊針對(duì)PLC的循環(huán)周期。PLC一次循環(huán)經(jīng)歷4個(gè)階段:讀取輸入 (比如來(lái)自傳感器的),執(zhí)行程序,執(zhí)行診斷和通信任務(wù),寫(xiě)輸出。執(zhí)行一次循環(huán)所需時(shí)間就稱(chēng)為周期時(shí)間,通常在1毫秒到10毫秒之間。
研究人員已證明,針對(duì)PLC特別編制的網(wǎng)絡(luò)流量可影響該時(shí)序,造成現(xiàn)實(shí)世界中受PLC控制的物理過(guò)程中斷。
(PLC反應(yīng)不一,有些完全停止更新其輸出,有些則是出現(xiàn)遲滯現(xiàn)象。)
之前就有其他研究人員提出過(guò)網(wǎng)絡(luò)流量可影響工業(yè)控制系統(tǒng)(ICS)所控過(guò)程的理論,德國(guó)奧格斯堡應(yīng)用技術(shù)大學(xué)和柏林自由大學(xué)的專(zhuān)家則是通過(guò)對(duì)6家供應(yīng)商16種設(shè)備做的實(shí)驗(yàn)證明了其現(xiàn)實(shí)可操作性。研究人員指出,攻擊完全可以針對(duì)默認(rèn)配置的PLC發(fā)起。
攻擊既可以從互聯(lián)網(wǎng) (目標(biāo)設(shè)備暴露在互聯(lián)網(wǎng)上) 發(fā)起,也可以從與目標(biāo)PLC處在同一網(wǎng)絡(luò)的被黑設(shè)備發(fā)起。攻擊者甚至無(wú)需了解PLC所控實(shí)際過(guò)程或其上運(yùn)行程序的專(zhuān)門(mén)知識(shí)。
此類(lèi)DoS攻擊頗為引人注意,因?yàn)殡m然針對(duì)的是PLC的網(wǎng)絡(luò)層面,實(shí)際要破壞的卻是其電氣層面 (例如PLC控制的過(guò)程) 而非網(wǎng)絡(luò)連接性。
被測(cè)設(shè)備中僅有一種對(duì)網(wǎng)絡(luò)洪水攻擊免疫。然而,也僅有一家供應(yīng)商發(fā)布了補(bǔ)丁。
被測(cè)設(shè)備供應(yīng)商包括:ABB、Phoenix Contact、施耐德電氣、西門(mén)子和WAGO。ICS-CERT透露,僅施耐德電氣針對(duì)其 Modicon M221 和 EcoStruxure Machine Expert 產(chǎn)品發(fā)布過(guò)補(bǔ)丁。ABB稱(chēng)其產(chǎn)品是因?yàn)楸3至四J(rèn)配置才會(huì)被攻擊成功;Phoenix Contact 稱(chēng)其更新的產(chǎn)品不受影響,不會(huì)為老產(chǎn)品發(fā)布補(bǔ)丁,并建議客戶實(shí)現(xiàn)緩解措施。
西門(mén)子稱(chēng)這不算是其產(chǎn)品的漏洞;WAGO表示這是某些設(shè)備的已知問(wèn)題并建議緩解。
由于幾乎所有制造商都受到某種程度上的影響,很難找到比較好的解決方案,解決過(guò)程可能會(huì)很長(zhǎng)。制造商需對(duì)此問(wèn)題進(jìn)行更深入的調(diào)查研究,因?yàn)榫W(wǎng)絡(luò)流量是會(huì)對(duì)現(xiàn)實(shí)世界物理過(guò)程產(chǎn)生反饋的。研究人員手頭可用的設(shè)備畢竟數(shù)量較少,品類(lèi)繁多數(shù)量龐大的PLC還是制造商研究起來(lái)更為方便和全面。
來(lái)源:安全牛