黑客能轻而易举的远程刻录工业电机

admin 2022-06-24 00:30:39 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

t012fff1aad7e7de8a7.jpg

由黑客攻击而导致的物理破坏事故次数可以说是屈指可数。在2009年,臭名昭著的Stuxnet蠕虫病毒攻击破坏伊朗核工程中的离心机,便是第一次物理破坏事故。而在2014年,德国媒体报道了迄今为止第二例物理破坏事故,黑客攻击了钢铁厂中的锅炉控制系统,使得钢铁厂的生产陷入了瘫痪状态。以上的两次攻击都需要扎实的知识基础,同时也要对工业电机有很深的了解才能做到。但现在研究人员发现,对于一些网络攻击水平较低的黑客来说,他们可通过一种简单的方式:利用远程攻击,对目标进行物理破坏;同时,他们所选取的目标都有一个共同特点:能够轻易地被攻击者远程控制。

黑客将注意力始终聚焦于大型的变频驱动器。因为这种驱动器在风力发电,水下作业,采矿以及供热供暖系统中有着普遍的应用,处于工业生产的核心位置。这种驱动器是一种数字设备,用于设置电机的频率,控制电机的运转速度,防止电机因转速过快而抛锚。反过来,这些电机又控制着水泵,移动式系统设备,空气压缩机等的运行。

Reid Wightman,一名Digital Bond Labs实验室的安全研究员。他指出:到目前为止,我们发现至少有四个变频驱动器制造商,在他们所生产的驱动器上都有一个相同的漏洞:驱动器能够随意读写数据,最致命的是,当一个未经授权的操作者要重新设定驱动器马达转速时,他可以直接进入系统进行更改,无需任何的身份验证。这无疑就给黑客留下一个攻击的机会,后果不堪设想。同时,制造商还表示,与该驱动器相连的机器,在工作时,操作人员应该控制好转速,确保设备的正常运行。黑客可通过远程攻击,获得设备运行的频率,进行更改,进而控制设备。可以想象的是,一旦黑客控制了那些设备,那么操作设备的工人不就相当于处在一颗定时炸弹的危险中了么?

“所有的驱动器都有一个保护机制。即驱动器在带动电机运转时,有一个最高速度,他们称之为临界速度,所有驱动器的转速都不能超过这个速度,否则将会发生危险。“Reid Wightman接着说道,“如果电机的转速一直处在临界速度的话,那么它的核心轴就会开始抖动,十分危险。”

Wightman今天在美国佛罗里达州迈阿密召开的S4会议上,陈述了他的研究成果。他说,设备供应商和设置设备注册表的运营商好像都了解电机的最高转速。但其实,这个速度是可以随意更改的。供应商和运营商之间通信时,用的是Modbus协议。黑客便可利用该协议,通过给设备控制系统发送一个简单的查询请求,来获取关键信息,从而改变设置参数,控制设备。

“我想问的是,为什么他们要在一个网络协议中进行参数的设置?”“设备操作员有必要去更改设置好的参数么?有些参数设置好了,就不要再去改了。”Wightman说道,“当你要更换一台设备时,你才能对设备进行参数调试,而当设备正在工作时,你就不能这样做了。有人认为这是一个好主意。”

“让电机以临界速度或超过临界速度进行工作,会对设备本身造成巨大的损坏。剧烈的震动会破坏核心轴和连接轴。这就给黑客攻击提供了机会。如果只是设备本身存在缺陷,或运气不好而导致机器出现故障,就很难具体地找出机器哪里出错了。”该研究员指出。

根据圣路易斯华盛顿大学技术工程学院所开展的,一项关于工业控制系统的调查表明,如果在使用设备期间,建立一个设备维护日志,记录下设备每天的参数运行和修改情况。这样的话,在检查故障原因时,就会有一个依据可供参考。但是对于关键的基础设施和工业设施,就很少这样的维护日志了。

Wightman看着由Schneider-Electric,Allen-Bradley, ABB和Vacon四个厂家所生产的驱动器时说道:

“这四个供应商在驱动器临界速度的设置上都有相同的问题:都允许临界速度能被随意读写。这样,电机就可能以临界速度工作,时间一长,就会缩短设备的使用寿命。”具有讽刺意味的是,Vacon,一家芬兰的驱动器供应公司,却不知道他们所生产的变频驱动器被黑客用来进行网络攻击,攻击目标正是伊朗的铀浓缩工厂。那些被用作网络攻击的设备,工作频率要比Wightman用作测试设备的高。同时,那种型号的驱动器在进出口时,会有严格的管制,正是因为它可以被用在核工程中。

Wightman购买了一台施耐德电气公司生产的Altivar 12-variable-frequency 驱动器,在实验室里做起了测试。他只对施耐德电气公司的产品进行了物理检测,至于其它品牌的,只是检查了产品相应的用户手册,发现 Allen-Bradley 公司的PowerFlex 7000 系列, ABB公司的 ACS 500 drives系列和 Vacon s X4 models系列产品功能相近,也有着相同的漏洞。

他表示,除了上述发现之外,他没有透露任何其他关于供应商的细节。

Wightman在接受WIRED杂志采访时说,“供应商这是想要干什么?他们刻意地让电机的临界转速可随意地进行读写,不设置身份验证就可操控设备。他们用这样的方式生产驱动器,后果就留给他们自己去承担吧。”

在WIRED杂志发表Wightman的看法之前,没有任何一个供应商给出关于驱动器生产的解释。

供应商认为通过添加一个系统补丁,这样潦草的方式就能解决问题,这就大错特错了。相反,他们必须重新架构系统,加入身份验证功能,也即是说,编写一个新的通信协议来替代原有的Modbus协议。这样做的话,就要求更新该领域的设备和软件。Wightman指出。

“我们一直用着存在漏洞的驱动器,已经是很长一段时间了。其实每个人都已经发现,必须废除这些有安全隐患的协议。发现隐患其实并不难,而难点是在于找出具体隐患以及对协议进行修改甚至替换,来消除安全隐患,这就需要大量的知识储备了。”

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0