亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

ICS 安全攻击实现建筑物的远程控制

您可以“[m]从一个控制器。”

这种营销吹嘘是指 Delta Controls 的 enteliBUS 控制系统的功能。

它还说明了为什么便利,就像复杂性一样,被称为安全的敌人。

连接工业系统提供的易用性还可以使它们成为网络攻击中的单点故障,从而可能使对手控制工业和建筑资产。例如,针对此类系统的黑客可以在极端天气事件期间拆除 HVAC 系统的加热或冷却系统。这种 ICS 安全漏洞也可能导致制造设施或数据中心的温度飙升。联网照明和访问控制系统也将是公平的游戏。由于 enteliBUS 管理器和其他类似产品是可编程 BACnet 控制器,因此此类系统的潜在目标实际上可能包括位于建筑物内的任何企业或工业环境。 McAfee 的一篇博客文章还指出,此类 BACnet 系统用于控制医院内的正压室。这个房间负责阻止污染物进入手术室。

在 McAfee MPOWER 的舞台上,该公司的高级安全研究员 Doug McKee 在现场演示中展示了针对 enteliBUS 系统的零日漏洞利用的潜力。 “我们能够做的一件事就是 100% 远程利用这个漏洞,”麦基说。

[ 工业物联网世界 是公司学习如何扩展 IIoT 以实现集成、创新和利润的活动。使用 VIP 代码在会议通行证上节省 200 美元“ 今日物联网 .”]

证明损害

在现场演示中,McKee 继续展示了利用 CVE-2019-9569 漏洞是多么容易,该漏洞已提供补丁。 McKee 表示,通过为此次活动搭建的模拟数据中心,攻击者可以利用该漏洞控制虚拟数据中心 HVAC 系统中的联网泵、阀门和风扇。

描述国家漏洞数据库中 ICS 安全漏洞的摘要还表明,它也可能使黑客能够发起拒绝服务攻击。导致攻击可能与管理网络流量不一致的潜在问题造成了缓冲区溢出,这是美国政府在 1972 年计算机安全技术规划研究中记录的漏洞类型。根据维基百科,第一个记录在案的缓冲区溢出攻击发生在 1988 年。

在 McAfee MPOWER 的舞台演示中,McKee 展示了恶意软件如何开发以利用该漏洞,从而允许他通过反向外壳打开和关闭 HVAC 控制和警报。连接到此类系统的警报可以链接到安全信息和事件管理系统,或通过 SMS 或电子邮件消息向设施经理发送警报。 “只需按几下键,我就可以继续打开警报,”麦基说。 McAfee 的首席技术官史蒂夫·格罗布曼 (Steve Grobman) 在舞台上对麦基发表讲话说:“知道你的幽默感,你可能会坐在停车场,当负责 [数据中心设施] 的人开车进来时,你可能会把闹钟关掉。”

但是黑客可以进行更狡猾的攻击,这些攻击不仅仅是烦人的维护和设施管理人员。例如,对于液冷数据中心或任何带有锅炉房或水冷 HVAC 系统的设施,攻击者可以随意关闭联网的泵。 “我家的暖通空调不使用水泵,但工业系统使用。他们为关键任务组件提供关键冷却,”格罗布曼说。

在泵演示之后,麦基继续关闭 HVAC 系统的风门以阻止气流,然后关闭阀门。

该漏洞还可让攻击者操纵数据、更改温度读数或其他变量。

远距离行动

由于 ICS 安全攻击可通过 Internet 进行攻击,因此攻击者基本上可以在任何地方进行此类攻击。根据 McAfee 的一篇博客文章,8 月份在 IoT 搜索引擎 Shodan.io 上的搜索中显示了 1,600 台 enteliBUS Manager 设备。 10 月 4 日搜索“eBMGR”时发现了近 500 台此类设备,其中大部分在北美。然而,Shodan 将其中一部分设备标记为蜜罐。 Shodan 上显示的许多 eBMGR 设备安装了 3.40.571848 版固件,这是 McAfee 在其实验室中利用的易受攻击版本。很可能,使用较早固件的设备也存在风险。

McAfee 于 2018 年 12 月 7 日首次与 Delta Controls 分享了有关 eBMGR 设备的研究。Delta Controls 在几周内对 McAfee 的漏洞披露做出了回应,并且如前所述,发布了一个补丁来解决此漏洞。 “一旦该补丁准备就绪,他们就会将其发回给我们,我亲自验证它 100% 修复了这个漏洞,”麦基说。


物联网技术

  1. 应对 ICS 和 IIoT 日益增长的威胁形势
  2. 解决工业物联网的安全漏洞
  3. 如果攻击成功获利,预计会发生类似的攻击:一些预防性安全步骤
  4. 保护物联网免受网络攻击
  5. 推出采用 ChipDNA 技术的“不可克隆”安全 IC,以保护物联网客户
  6. 使孟菲斯变得“智能”:物联网设备的可见性、控制和安全性
  7. ICS 安全、医疗设备和意外的怪物
  8. ICS 安全检查表
  9. 由于与伊朗的紧张关系,ICS 安全成为焦点
  10. 由于与伊朗的紧张关系,ICS 安全成为焦点
  11. 远程访问设备采购安全注意事项
  12. 瑞士型车床实现高效编程