【導讀】近日,西門子發布公告稱,其常用於石化工廠和大型可再生能源發電廠的工業設備中,存在54個安全漏洞,其中最為嚴重的漏洞可用於拒絕服務(DoS)攻擊或在任意伺服器上進行遠程代碼執行,這將會讓發電廠面臨出現故障並停止發電的風險。然而,更為恐怖的是,本次受影響的產品分布式控制系統SPPA-T3000,它遍布於美國、德國、俄羅斯和其它國家的主要發電廠中,這意味著全球電廠或將遭遇大劫難。
西門子工業設備54個致命漏洞曝光
全球電廠或將遭遇大斷電重創
西門子SPPA-T3000分布式控制系統——它專為石化和大型可再生能源發電廠而設計,並廣泛應用美國、德國、俄羅斯等國電廠中,用於協調和監督發電。
然而,就在近日,西門子向全球發布公告稱:SPPA-T3000應用伺服器存在19個漏洞,SPAA-T3000MS3000遷移伺服器存在35個安全漏洞。在這54個漏洞中,有些被評為嚴重漏洞,可被利用來進行拒絕服務(DoS)攻擊或在伺服器上執行任意代碼。
在上周四舉行的媒體公告中,Positive Technologies 工控安全主管Vladimir Nazarov也公開表示:
「
通過利用這些漏洞,攻擊者可以在應用伺服器上運行任意代碼,從而控制操作並破壞它們。這可能會阻止發電,並導致安裝了易受攻擊系統的發電廠發生故障。
」
值得注意的是,嚴重的漏洞可觸發應用程式上的遠程代碼執行問題,即啟動RCE。
這裡可以用CVE-2019-18283來舉例,它是一個嚴重的不受信任的數據反序列化漏洞,可以使攻擊者「通過向其功能之一發送經過特殊設計的對象,來獲得遠程代碼執行權限」。
除以上攻擊外,研究人員還發現:利用這些漏洞,攻擊者還可獲取和更改用戶密碼、獲取包含敏感信息的目錄列表和文件、將特權提升為ROOT、枚舉正在運行的RPC服務、上傳未經身份驗證的任意文件、在本地文件系統上讀寫任意文件、訪問伺服器上的訪問路徑和文件名、枚舉用戶名以及訪問日誌和配置文件等惡意操作。
然而遺憾的是,據外媒報道,截止到目前西門子僅僅修復了其中的三個漏洞。
威脅仍在,全球大規模「斷電」或許一觸即發。
面臨致命漏洞威脅挑戰
既要保「合作夥伴」安全,又要謹防「內鬼」
雖然漏洞威脅依然存在,但西門子在報告中表示,若想利用這些漏洞,攻擊者就需要訪問PROFIBUS協議(PROFIBUS協議:這是一個用在自動化技術的現場總線標準)中的Application Highway或Automation Highway。如果按照產品安全手冊中的說明設置系統,這些網段是不會被暴露的。簡單來說,這些漏洞很難從外部利用。
所以,從另外一個角度來說,若攻擊者發動攻擊,他最有可能通過以下兩種方式:
第一種方式:「曲線攻擊」戰術
先從入侵合作夥伴開始,然後利用合作夥伴的IT系統發起對最終目標發電站的攻擊。
2018年1月10日,《華爾街日報》就曾發文章指出,俄羅斯黑客頻繁攻擊美國電網系統,但他們並不是正面入侵,而是把目標對準了防護措施更薄弱的電網承包商們。
具體來講,黑客首先通過魚叉式網絡釣魚人員入侵了電網等關鍵基礎設施的設備製造商和供應商,以獲取登錄憑據,或通過誘騙的網頁在其機器上安裝惡意軟體。隨後,黑客採取進一步橫向移動方式,並最終獲取關於工業控制系統以及能源生產設施輸出的監控與數據採集系統信息。
第二種方式:「內鬼攻擊」方式
這裡也有個典型的案例——「震網」迫使伊朗核電站「流產」事件。其病毒初始感染是就因荷蘭情報機構僱傭的「內鬼」。
當時,荷蘭間諜偽裝成維修工成功潛入了納坦茲,雖然他的工作並不能直接接觸到離心機,但該間諜利用幾個月里多次進入納坦茲機會,持續收集相關信息,幫助研製網絡武器的小組制定精準的攻擊計劃。
另外,伊朗離心機的網絡是隔離的,離心機工程師會用U盤拷代碼進離心機網絡,因此安全專家們推測:間諜要麼是直接把U盤插到了離心機網絡,要麼是感染了工程師的存儲設備,接著讓工程師帶入感染後的代碼。
關於此事的更為詳盡的報道,請查閱《「震網」十年謎底終浮水面, 伊朗核計劃流產源於內鬼「間諜行動」》文章。
通過以上分析,可以看出,即使西門子官方說這些漏洞很難從外部利用。但「合作夥伴」、「內鬼」(這裡包括供應商、員工或者任何第三方合作)都將是黑客發動攻擊的重要突破口。所以,安全從來都不是絕對的安全,靜態的安全,個體化的安全。
所以,在任何漏洞、黑客攻擊面前,我們都不能掉以輕心,尤其是在工業控制系統等關鍵基礎設施面臨威脅時,我們更不能有絲毫懈怠。
我們應用整體思維,用積極的攻防視角,用動態的模式;融合全球安全大數據、威脅情報與知識庫,以「看得見、守得住」的網絡安全防禦能力,並依靠高級威脅應對安全專家等資源,去全面對抗越來越複雜的網絡攻擊問題。