http://www.kadhoai.com.cn 2026-04-07 09:15:18 來源:E安全
導讀:這份被稱為SCADAPaas的清單囊括了超過100款產品,涵蓋範圍從控製器到Web服務器,而相 關廠商則涉及艾倫-布拉德利、施耐德電氣以及西門子等業界巨頭……
來自俄羅斯的ICS/SCADA研究人員已經在線發布了一份高人氣工業係統清單——但這可不是什麼榮譽榜,此次各入圍方案所使用的默認密碼已經被成功解包。ICS/SCADA方麵希望能夠借此提醒各供應商——其中包括部分ICS/SCADA成員——調整自身安全實踐方式。
這份被稱為SCADAPaas的清單囊括了超過100款產品,涵蓋範圍從控製器到Web服務器,而相 關廠商則涉及艾倫-布拉德利、施耐德電氣以及西門子等業界巨頭。研究人員們從上述產品當中成功收集到了默認密碼內容,例如“admin.admin”、 “password”、“root”以及“administrator”等等。而更令人擔心的是,這些密碼內容源自多種來源,其中一部分甚至已經被網絡上 的開放密碼列表以及廠商說明文件所提及。在研究人員們看來,這還僅僅是眾多包含默認驗證密碼的ICS/SCADA產品中的“冰山一角”。

“SCADAPass”工具亮相;與此同時,部分PLC中使用的隨機長密碼可能存在安全隱患
所謂默認密碼,也就是在出廠時預裝在產品中的密碼內容。很明顯,客戶(例如職能部門)或者安裝人員有 責任在拿到產品之後為其設定一條新的、強度更高的密碼,正如IT管理員們需要對其網絡設備或者其它硬件進行密碼管理一樣。不過研究人員們強調稱,這樣的處 理方式在ICS/SCADA當中並未得到良好遵循。
“我們的目標是轉變供應商的既定思路,告訴他們這種在工業係統當中使用簡單/默認密碼且不采取適當安 全控製機製的作法殊不可取——具體來講,他們需要調整首次登錄與密碼設定的複雜性水平。著眼於IT領域,供應商們的產品”在被交付至用戶手上之後,往往會 要求其變更默認密碼以進行安裝。但同樣的情況在工業控製係統領域則有著不同的走向,白帽黑客SCADA奇愛團隊成員Sergey Gordeychik解釋稱——其參與並發布了此次SCADAPass清單。
“操作人員更傾向於‘如果一切運轉正常,那就別碰它’原則。有時候他們甚至接觸不到各類設備控製功能 的具體信息,”他表示。使用簡單密碼——或者幹脆不設置密碼——在配合本地接入以及物理保護型係統,例如HMI或者MES麵板,時倒不是什麼大問題。但他 強調稱,如果用戶們采用與網絡或者無線接入相等同的驗證方式,則會引發問題——巨大的問題。
他(ta)同(tong)時(shi)指(zhi)出(chu),他(ta)和(he)所(suo)在(zai)團(tuan)隊(dui)並(bing)未(wei)發(fa)布(bu)其(qi)在(zai)研(yan)究(jiu)過(guo)程(cheng)中(zhong)發(fa)現(xian)的(de)一(yi)份(fen)長(chang)度(du)驚(jing)人(ren)的(de)硬(ying)編(bian)碼(ma)密(mi)碼(ma)清(qing)單(dan)。具(ju)體(ti)來(lai)講(jiang),硬(ying)編(bian)碼(ma)密(mi)碼(ma)無(wu)法(fa)為(wei)用(yong)戶(hu)所(suo)變(bian)更(geng)。
當然,最大的危險還是以root方式對工業路由器、PLC或者其它ICS/SCADA設備進行遠程接入,這將基本宣告我們運營體係的崩潰。具體來講,一旦入侵成功,攻擊者將了解到整個工業流程——例如水源處理——並借此發動破壞性襲擊,他解釋稱。
而且找出ICS/SCADA係統中的默認登錄憑證並不困難,ICS/SCADA谘詢企業Digital Bond公司CEO Dale Peterson指出。“我們多年來一直在整理自己的一份內部清單,並不斷向其中添加新近發現的問題,”他表示。
根據他的說法,公布SCADAPass的好處在於幫助ICS/SCADA操作人員們標記自己正在使用的密碼。不過由此帶來的後果就是,這些密碼內容也有可能被其它密碼查找工具所利用,他指出。
Peterson同時表示,他的企業有時會從客戶網絡當中發現默認憑證。“相關IT安全人員根本沒有意識到自己需要對這些憑證進行測試,”因此SCADAPass對他們無疑是一款非常實用的工具,他補充稱。
通過超長密碼進行入侵
與此同時,某些特製密碼則可被用於入侵部分ICS/SCADA設備:CyberX的研究人員們發現施耐德電氣出品的部分Modicon M340 PLC產品型號當中存在著一項零日漏洞,而此類設備在核反應堆、淨水與汙水處理設施乃至交通管理係統當中都有用到。
CyberX發現此類產品中存在一項緩衝區溢出漏洞,惡意人士可以通過向目標PLC的網絡界麵當中輸 入90到100字(zi)符(fu)長(chang)度(du)的(de)隨(sui)機(ji)密(mi)碼(ma)實(shi)現(xian)漏(lou)洞(dong)利(li)用(yong)。這(zhe)類(lei)操(cao)作(zuo)會(hui)使(shi)該(gai)設(she)備(bei)陷(xian)入(ru)崩(beng)潰(kui),進(jin)而(er)讓(rang)攻(gong)擊(ji)者(zhe)以(yi)遠(yuan)程(cheng)方(fang)式(shi)進(jin)行(xing)代(dai)碼(ma)執(zhi)行(xing)。施(shi)耐(nai)德(de)方(fang)麵(mian)已(yi)經(jing)修(xiu)複(fu)了(le)部(bu)分(fen)受(shou)影(ying)響(xiang)型(xing) 號,但仍有一部分設備要等到1月16號才能迎來合適的補丁。
CyberX公司CTO Nir Giller指出,這類黑客行為極具諷刺意味,因為其利用的正是產品所內置的驗證機製。“這是我們第一次發現能夠被切實利用的密碼字段緩衝區溢出漏洞,”他強調稱。
舉例來說,實施此類惡意活動的攻擊者可以將矛頭指向一套主工業控製器,從而關閉主PLC並禁用其運行網絡,Giller指出。這類攻擊還可能得到進一步升級,而Giller本人將在下周於邁阿密召開的S4 ICS/SCADA大會上演示具體攻擊流程。
施耐德公司目前並沒有就這份聲明回應媒體方麵的質詢請求。
Digital Bond公司的Peterson則表示,ICS/SCADA設施運營人員應當將更多精力集中在對其控製係統進行遠程接入方麵。“目前我們麵臨的最大風險就 是允許眾多人員遠程接入控製係統——包括員工、供應商以及顧問等等,”Peterson指出。這無異於為安全隱患敞開大門,特別是通過巧妙的魚叉式釣魚攻 擊竊取這些用戶的驗證憑證,他解釋稱。
由於目前大多數ICS/SCADA設施仍然在以非常謹慎的方式進行係統修補——畢bi竟jing他ta們men仍reng然ran在zai以yi正zheng常chang運yun行xing時shi間jian為wei主zhu要yao訴su求qiu,因yin此ci相xiang信xin風feng險xian管guan理li與yu風feng險xian削xue減jian機ji製zhi的de引yin入ru能neng夠gou有you效xiao幫bang助zhu這zhe些xie設she施shi免mian受shou黑hei客ke人ren士shi的de侵qin擾rao,各ge位wei安an全quan專zhuan家jia提ti醒xing稱cheng。