<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某組態軟件工程文件加密機制探究

    VSole2022-12-08 09:47:23

    某組態軟件工程文件加密機制探究

    一、前言

    在工業自動化控制領域,組態軟件是數據采集與過程控制的專用軟件,是實現人機交互必不可少的工具。工程設計人員使用組態軟件在PC機上進行工程畫面組態的編輯,然后把編譯后的組態邏輯通過以太網或串口下載到PLC或其它連接設備中運行,并進行相應的控制和監視。組態軟件廣泛應用于機械、汽車、石油、化工、造紙、水處理以及過程控制等諸多領域。

    本次研究的組態軟件是一家取得國內市場領先地位廠商的產品,該產品廣泛應用與工業控制領域,如輕工業、電力、交通、能源等通用裝備控制行業。

    天弓實驗室研究員發現,該品牌組態軟件的最新版本中工程文件加密機制比較脆弱,攻擊者可在不知道文件密碼的情況下獲取密碼,從而修改工程文件,改變生產流程,給工業生產過程帶來損失。

    二、漏洞挖掘流程

    1、創建工程文件

    打開軟件,新建一個工程文件,添加一個組件,先保存為無密碼項目,然后添加文件保護密碼,另存為有密碼文件。

    2、文件格式分析

    使用分析工具打開這兩個項目文件,查看數據統計結果。通過比對發現兩個文件中都存在大量的16進制“4D”數據,在整個文件數據中占比都高于58%。在正常情況下該文件中占比最多的數據是“00”,所以推測工程文件無論是否設置文件保護密碼,都要使用16進制“4D”進行異或加密。

    下面進行比對分析

    無密碼分析

    有密碼分析

    所以使用“4D”分別對這兩個文件進行異或運算,結果在兩個文件中都發現了一些可讀字符,說明思路是對的,當異或運算之后的文件就是明文文件。

    無密碼

    有密碼

    經過對比兩個文件的異同,發現無論是否加密,文件頭是一樣的。繼續往下查看,在加密密碼存儲區域有明顯的差異。可看到加密文件的密碼為“aaaaaa”,未加密文件沒有密碼。

    3、漏洞利用

    通過上述分析明白原理后我們就可以編寫解密腳本以實現自動化獲取工程文件的加密密碼,而不用每次進行分析。本次編寫的腳本可以獲取到工程文件是否有密碼保護、密碼長度及密碼。

    4、利用場景

    攻擊人員通過控制生產網的工程師站后,打開工控組態軟件查看工程文件時需要輸入口令才可繼續。攻擊人員可以利用該解密腳本把工程文件進行解密獲得密碼,從而進入組態工程進行修改組態邏輯,以改變工業正常生產流程。

    三、總結

    工程文件加密是應對網絡攻擊的最后一道防護措施,能夠在生產網被攻陷時保證生產流程不被篡改。通過以上內容可以看出,部分組態軟件在工程文件加密方面不夠重視。文件加密應使用完善的加密算法,由加密密碼參與運算來生成足夠長的子密鑰,再用子密鑰來加密文件,而不是使用簡單的固定值來對文件加密。

    軟件組態
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過比對發現兩個文件中都存在大量的16進制“4D”數據,在整個文件數據中占比都高于58%。在正常情況下該文件中占比最多的數據是“00”,所以推測工程文件無論是否設置文件保護密碼,都要使用16進制“4D”進行異或加密。下面進行比對分析無密碼分析有密碼分析所以使用“4D”分別對這兩個文件進行異或運算,結果在兩個文件中都發現了一些可讀字符,說明思路是對的,當異或運算之后的文件就是明文文件。
    近年來供應鏈攻擊頻發,供應鏈攻擊和勒索軟件攻擊正成為黑客謀利的重要手段,對社會危害非常巨大。供應鏈攻擊是一種以軟件開發人員和供應商為目標的威脅, 攻擊者通過感染合法應用的方式分發惡意軟件來訪問源代碼、構建過程或更新機制從而達到對開發人員和供應商進行攻擊的目的。軟件供應鏈可劃分為開發、交付、運營三個大的環節,每個環節都有可能引入供應鏈安全風險,從而遭受攻擊,上游環節的安全問題會傳遞到下游環節并被放大
    2022年4月13日,美國CISA、DOE、NSA和FBI多個機構發布了一份聯合安全公告,披露了一個專門針對工業控制系統的攻擊工具。Mandiant公司將其命名為“INCONTROLLER”,Dragos公司將其命名為“PIPEDREAM”,下文中會統一使用“INCONTROLLER”。INCONTROLLER可以降低攻擊者對工業知識的依賴,對多個行業的特定工業控制設備進行攻擊,截止目前暫未發現任
    黨的十九屆五中全會提出,要提升產業鏈供應鏈現代化水平。這既是推動產業高質量發展、建設制造強國的新路徑,也是加快構建以國內大循環、國內國際雙循環的新戰略,更是實現碳達峰、碳中和戰略目標的新要求。然而供應鏈作為工業制造領域不可缺少的組織形態,隨著工業互聯網的不斷發展,安全問題更加凸顯。
    隨著德國工業4.0、美國工業互聯網、中國制造2025等戰略的不斷推進下,再加上物聯網、云計算、大數據、5G等新一代信息技術的融合發展,工業生產網絡逐漸與辦公網、互聯網以及第三方網絡進行互聯互通,使得原本封閉可信的工業生產環境被打破,面臨了病毒、木馬、黑客、敵對勢力等威脅。尤其近幾年,勒索軟件對工業生產企業攻擊更加頻繁,如2018年臺積電Wannacry勒索事件,以及今年5月美國最大成品油管道運營商
    安全分區、縱深防護、統一監控
    工業網絡靶場的分類
    2021-11-10 12:09:44
    編者按:數字化轉型發展背景下,IT/CT/OT新技術浪潮加速,系統連接性復雜性激增,復合風險因素增多,網絡攻擊成本降低,網絡安全形勢空前復雜,工業網絡已成為網絡空間攻防對抗的主戰場。對關鍵信息基礎設施網絡攻擊的嚴重后果,對現實世界來說可能是災難性或前所未有的。當前迫切需要一種成本效益高和可復制的方法來提高網絡防御團隊的安全意識,增加OT網絡防御團隊的專業知識和技能,檢驗網絡防御技術、產品、方案的可
    隨著工業信息化產業的飛速發展,工業控制網絡也隨著生產規模的增長而發展,其核心資產工業控制系統、工業控制設備、網絡設備、安全設備的數量激增,安全運維工作面臨諸多挑戰,主要體現在資產管不全、資產狀態無感知、業務應用狀態難斷定、運維效率低、工作沒量化、考核工作難擴展等。
    https://mp.weixin.qq.com/s/-GJi5YUDVru51_exCvowcw13.數字貿易協定 | 貿易談判中的中美歐數據跨境流動博弈概覽9月16日,中國正式提出申請加入《全面與進步跨太平洋伙伴關系協定》。但與此同時,部分CPTPP成員國已經對我國數據跨境和數據本地化方面的規定是否能夠符合CPTPP相關條款的紀律要求,提出了質疑。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类