<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何入門工控漏洞挖掘

    一顆小胡椒2022-01-28 16:50:34

    前言

    新的一年開始了,本人從事工控安全研究也有個兩三年了,雖然水平也不咋樣,但是總算有所得,比如今年挖了很多安全設備的漏洞,在天府杯上攻破了世界上非常流行的SCADA軟件,成功在一些國內外的RTOS控制器設備實現了RCE等等。

    之前有很多朋友想從事這方面的工作,經常會跑來問我究竟怎么入門工控漏洞挖掘。由于時間原因,我都不會回復的特別詳細,所以想借著這個機會給大家講講怎么入門工控漏洞挖掘。

    工控安全研究的現狀

    首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。國內的工控廠商相比國外來說對安全這塊不是很重視,大多是為了過個等保。

    大家可以搜索下“工控安全”,跑出來大多數各種安全設備部署的方案,而很少有從“攻擊”的角度去研究工控系統是否安全。國內愿意分享工控漏洞挖掘技術少之又少,即使分享出來的,大多數都是“邊角料”,這就導致普通人想從事工控漏洞挖掘的門檻相對較高。

    所以想要快速入門工控漏洞挖掘的同學與其等著所謂的大佬分享技術,不如化被動為主動,經常關注下國外的工控安全研究團隊。重點關注這些團隊披露出的漏洞分析思路,都是可以借鑒的,下到簡單的明文傳輸,上到復雜的RCE,應有盡有。

    思科的talos

    https://talosintelligence.com/vulnerability_reports

    claroty 團隊

    https://www.claroty.com/blog/

    美國的ICS CERT

    https://www.cisa.gov/uscert/ics/advisories

    空客

    https://airbus-cyber-security.com/blog/

    Armis

    https://www.armis.com/blog

    工控漏挖的特殊性

    1、OT系統與IT系統的漏洞挖掘有著明顯的不同,OT系統的可用性是排在第一位的,所以,遠程的拒絕服務漏洞對于工控系統來說是致命的,漏洞評分相對較高。

    2、OT系統封閉性相對較高,設備相對昂貴,小到幾百,大到幾百萬,同時OT系統的軟件在廠商官方網站往往下載不到。只能聯系經銷商獲取。

    3、工控控制類設備往往跑的是RTOS(Vxworks,SMX,GHS,ADONIS。。。),這些系統研究資料非常少。一般只能使用PCB的硬件調試口進行調試。在上面進行RCE相對困難,當然不是沒可能,只是難度較高。

    基礎知識

    從安全轉過來的其實不用了解太多的專業知識。重點了解控制器的一些編程語言以及基礎的工控協議。

    選擇挖掘的廠商和目標

    對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。可以從國內廠商開始入手,挖掘漏洞產出相對較高,等熟悉之后可以開始嘗試國外大廠。

    挖掘哪些漏洞:

    軟件類比設備類相對好獲取,可以下載試用版進行使用。而設備可能相對昂貴。

    有預算的時候可以進行購買研究。

    無論是設備上還是軟件上,FUZZ是挖掘漏洞非常好的方法,推薦我常用的fuzz工具:

    https://github.com/jtpereyda/boofuzz

    https://talosintelligence.com/mutiny_fuzzer

    通過這些工具可以讓脆弱的工控設備、工控軟件在幾分鐘進入crash狀態。

    工控固件分析

    分析工控設備固件不僅能夠發現一些敏感信息(后門,私鑰),也可以進一步幫助我們理解協議的實現,增加模糊工具的覆蓋率。

    這里的分析方法不再贅述,感興趣的同學可以參考我寫的文章

    https://bbs.pediy.com/thread-261935.htm

    https://bbs.pediy.com/thread-261884.htm

    https://bbs.pediy.com/thread-264144.htm

    https://bbs.pediy.com/thread-267153.htm

    漏洞賞金

    事實上,即使是最大的工控廠商西門子也沒有相關的獎勵計劃(估計也是這方面人研究比較少的原因)。挖工控漏洞基本靠情懷,無所不pwn的極客精神以及敢于挑戰的決心。可能最后只能尷尬地吹個牛,說挖出漏洞影響很多國內外關鍵的基礎設施以此自我安慰。

    漏洞挖掘工控
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年5月,國家工業信息安全發展研究中心面向工業控制產品及安全領域企事業單位,組織開展了CICSVD 2022年度新成員單位遴選及原成員單位續期工作。經過申報材料審查、匯報答辯、專家組評審層層篩選,威努特以過硬的技術實力、高度的社會責任感通過專家組評審,再一次成功入選國家工業信息安全漏洞庫(CICSVD)技術組成員單位,至此威努特已連續三屆入選。
    工控安全研究的現狀首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。選擇挖掘的廠商和目標對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。有預算的時候可以進行購買研究。
    伊朗震網病毒事件爆光,正式揭開了工業控制系統(工控系統)的“神秘面紗”,也拉開了利用漏洞入侵工控系統的序幕。 隨著“工業數字化、工業互聯網+智能制造”戰略的推進,網絡互聯互通成為工業互聯網發展的基礎,越來越多的工控系統與互聯網相連,網絡互聯互通成為工業互聯網發展的基礎,極易被不法分子獲取利用,工控系統安全防護迫在眉睫。 在需求驅動疊加國產化替代提速背景下,啟明星辰集團基于工控漏洞挖掘與評估的長
    基于對上述定義的共性特征分析,可進一步明確工控安全漏洞可能出現在 ICS 的全生命周期,且具有可利用性,一旦被惡意利用或將嚴重威脅 ICS 安全。目前,漏洞利用已經成為不法分子發動網絡攻擊的主要方式。漏洞發現方面,要求網絡產品提供者和網絡運營者建立健全漏洞信息接收渠道并保持暢通,并對漏洞信息接收日志留存時間做出明確規定。
    目前,漏洞利用已經成為不法分子發動網絡攻擊的主要方式。漏洞發現方面,要求網絡產品提供者和網絡運營者建立健全漏洞信息接收渠道并保持暢通,并對漏洞信息接收日志留存時間做出明確規定。漏洞發布方面,規定了漏洞發布時間要求、漏洞細節發布要求、利用漏洞的安全行為要求、漏洞利用程序工具發布要求、安全措施同步要求、重大活動期間。
    工業互聯網安全的落地第一步,是確保工控環境中的防護能力,之后是檢測/審計能力。本次《工業互聯網安全能力指南》的發布內容為報告中的工控防護能力部分,以及工控檢測/審計能力部分。
    工業互聯網是“新基建”的七大領域之一,未來三年,中國工業互聯網市場將以14.4%的年均復合增長率穩定增長,近日,賽迪顧問發布的《2022-2023年中國工業互聯網市場研究年度報告》顯示,2022年中國工業互聯網市場規模總量達到8647.5億元,同比增長13.6%。以工業互聯網為載體的新型工業和經濟模式成為中國經濟復蘇的發力點。預計到2025年,中國工業互聯網市場規模達到12688.4億元,預測增長
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR有何異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質和價值的13個判斷...
    近日,國家安全機關破獲一起為境外刺探、非法提供高鐵數據的重要案件。 上海某科技公司為牟取利益,持續采集、傳遞數據給某境外公司。 這起案件是《中華人民共和國數據安全法》實施以來,首例涉案數據被鑒定為情報的案件,也是我國首例涉及高鐵運行安全的危害國家安全類案件。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类