<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    荷蘭白帽黑客輕松攻破電網控制系統 捧走其第四座Pwn2Own獎杯

    VSole2022-04-23 07:58:04

    本次挑戰期間,倆人將目標瞄向了名為“OPC UA”的工業控制軟件。其采用的開源通信協議,被廣泛應用于連接全球電網和其它關鍵基礎設施等工業系統。

    盡管攻破 OPC UA 已經讓外人感到相當不安,Keuper 和 Alkemade 仍聲稱這是他們能夠搞定的“最簡單”的系統。

    Keuper 在接受 MIT 科技評論采訪時稱:“在工業控制系統中,仍有許多隱患可被輕松利用,該領域的安防已經嚴重落后于現實世界”。

    Alkemade 補充道,在工控環境中的操作相當容易得逞。事實上,倆人還攻擊了其它幾套基礎設施系統,但僅耗時兩天就攻破了 OPC UA 。

    Daan Keuper 和 Thijs Alkemade 收到了 Master of Pwn 獎杯與夾克

    Keuper 指出:“OPC UA 被用于連接世界各地的基礎設施,作為典型的工業網絡核心組件,我們可繞過通常需要讀取或修改任何內容的身份驗證”。

    正因如此,他們才花了幾天時間就找到了突破口,并最終成功入侵了被世人認為相當重要的工控系統。

    聯想到俄烏沖突期間發生的針對能源、水利、以及核基礎設施系統的網絡攻擊,相關行業顯然需要打起十二分精神去鞏固安全措施。

    最后,雖然報道未提及開發者是否已經修補了 OPC UA 漏洞,但考慮到 Pwn2Own 賽事主辦方 Zero Day Initiative 的“私下披露獎勵政策”,目前暫可推定它是安全的。

    相關文章:

    3月份近90%的網絡攻擊是針對俄羅斯和烏克蘭的

    烏克蘭宣稱挫敗了Sandworm黑客組織想要攻擊該國能源供應商的企圖

    在ESET和微軟幫助下 烏克蘭成功阻止針對能源設施的網絡攻擊

    opcopc ua
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了統一業界對關鍵術語和定義的認識和理解,規范術語和定義的使用,在工業和信息化部的指導下,工業互聯網產業聯盟對工業互聯網術語和定義進行了匯總、梳理、研究、討論,在此基礎上,編制形成了《工業互聯網術語和定義(1.0版本)》。
    OPC UA協議是工業控制領域中的一種十分流行的通訊協議。漏洞分析該漏洞存在于OPC UA .NET Standard Server Stack代碼庫中。根據官方漏洞公告,遠程攻擊者可通過發送惡意的請求來耗盡服務器所有可用內存。同時設置該channel的各種消息處理回調函數。并調用Attach函數將該TcpServerChannel與Client socket進行關聯。圖 12、DoReadComplete讀取Messsage消息過程OnMessageReceive函數最終是通過HandleInComingMessage來具體處客戶端請求消息內容。
    2022年4月13日,美國CISA、DOE、NSA和FBI多個機構發布了一份聯合安全公告,披露了一個專門針對工業控制系統的攻擊工具。Mandiant公司將其命名為“INCONTROLLER”,Dragos公司將其命名為“PIPEDREAM”,下文中會統一使用“INCONTROLLER”。INCONTROLLER可以降低攻擊者對工業知識的依賴,對多個行業的特定工業控制設備進行攻擊,截止目前暫未發現任
    卡巴斯基實驗室的研究人員發現,OPC UA 協議中存在大量漏洞,理論上這些漏洞被利用后會對工業環境帶來物理損害。卡巴斯基實驗室的研究人員對 OPC UA 進行詳細的分析后表示,某些漏洞可被利用發起遠程代碼執行和 DoS 攻擊。 OPC 基金會已發布公告,將這些漏洞歸在兩個漏洞編號下:CNNVD-201712-202(CVE-2017-17433)和 CNNVD-201708-1273(CVE-20
    對于生產現場有OPC協議的企業來講,綜合自身實力選擇適合自己的安全防護產品顯得越來越重要。而對OPC協議的解析到指令級還不夠,后續還需要深度解析到OPC協議操作指令所操作的對象是否在安全范圍內。 一、協議概述 提到OPC協議,大家想到最多的就是OPC Classic 3.0,實際上現在OPC協議有兩個大類,一種是基于微軟COM/DCOM技術的“Classic”,另一種是基于Web ser
    Pwn2Own Miami 2022在4月19日至4月21日的比賽中演示了針對ICS和SCADA產品的26次零日攻擊。
    跟蹤活躍的ICS威脅團伙自從2020年以來,Dragos公司一直在跟蹤20個針對工業基礎設施攻擊的威脅組織和團伙。在這些團伙中,有8個在去年比較活躍,其中包括被Dragos公司命名為Chernovite和Bentonite的新團伙。該惡意軟件在2022年初被發現,據悉是由政府支持開發的。
    本次挑戰期間,倆人將目標瞄向了名為“OPC UA”的工業控制軟件。其采用的開源通信協議,被廣泛應用于連接全球電網和其它關鍵基礎設施等工業系統。 盡管攻破 OPC UA 已經讓外人感到相當不安,Keuper 和 Alkemade 仍聲稱這是他們能夠搞定的“最簡單”的系統。 Keuper 在接受 MIT 科技評論采訪時稱:“在工業控制系統中,仍有許多隱患可被輕松利用,該領域的安防已經嚴重落后于現實
    如果成功利用這些漏洞可使未經授權的用戶獲得對MELSEC iQ-R/F/L系列CPU模塊和MELSEC iQ-R系列OPC UA服務器模塊的訪問權,或查看和執行程序。
    據報道,俄羅斯軍事情報機構GRU旗下的沙蟲黑客組織針對烏克蘭的高壓變電站發動攻擊,但被阻止。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类