SCADA HMI漏洞的状态

通过HMI攻击SCADA

SCADA系统运行于世界各地的关键基础设施领域,因此固有地吸引了不同的威胁参与者。威胁参与者可以使用对SCADA系统的访问来收集信息,例如设施的布局,关键阈值或设备设置,以供以后的攻击使用。破坏,包括服务中断或引发涉及易燃或关键资源的危险甚至致命情况,是不希望的极端情况。

诸如Stuxnet和乌克兰电网攻击之类的威胁使我们清楚地知道,一个坚定的对手不仅会对有关的企业或运营造成多大的损害,而且还会给一般公众造成多大的损害。攻击者通过多种手段渗透SCADA系统,其中之一是通过利用HMI中普遍存在的软件漏洞。通常,操作员通过HMI控制SCADA系统,该HMI通常安装在启用网络的位置。因此,必须将HMI视为SCADA系统中的主要目标,该系统只能安装在有空隙的网络上或与受信任的网络隔离。经验表明,情况并非总是如此。

什么是HMI?

人机界面(HMI)将机器上的数据显示给人,并接受操作员对机器的命令。通过此界面,操作员可以监视并响应系统上显示的信息。现代的HMI提供了有关系统当前状态的高度高级且可自定义的可视化视图。

最常见的HMI漏洞类别

趋势科技零日倡议(ZDI)团队通过审查2015年和2016年修复的SCADA软件中所有公开披露的漏洞(包括通过ZDI程序获得的250个漏洞),检查了SCADA HMI安全性的当前状态。

我们发现这些漏洞中的大多数都存在于内存损坏,凭据管理不善,缺少身份验证/授权以及不安全的默认值以及代码注入错误的领域,所有这些都可以通过安全的开发实践来预防。

内存损坏:内存损坏问题占已确定漏洞的20%。该类别的弱点代表经典的代码安全性问题,例如基于堆栈和基于堆的缓冲区溢出以及超出范围的读/写漏洞。凭据管理:凭据管理问题占已确定漏洞的19%。类别中的漏洞表示诸如使用硬编码密码,以可恢复格式(例如,明文)存储密码以及未充分保护凭据的情况。

缺少身份验证/授权和不安全的默认值:此类别代表23%的SCADA漏洞。它包括许多不安全的默认值,敏感信息的明文传输,缺少加密以及标记为脚本安全的不安全的ActiveX控件。

代码注入问题:这些问题占已确定漏洞的9%。尽管常见的注入类型(SQL,命令,OS,代码)仍然存在,但是特定于域的注入也给SCADA解决方案带来了风险。

SCADA行业披露统计与其他

我们观察到,向SCADA供应商披露错误到发布补丁之间的平均时间长达150天,比采用高度部署的软件(如Microsoft或Adobe的软件)要多30天,但比公司提供的企业产品少得多例如Hewlett Packard Enterprise(HPE)和IBM。

这意味着修补SCADA漏洞平均需要五个月的时间。当然,这在供应商之间是不同的。一些供应商可能只花很少的时间就可以在同一周,而较大的供应商则需要多达200天的时间。

可以在我们的论文“ 黑客机器接口:SCADA HMI漏洞的状态 ”中找到有关不同漏洞类别的完整讨论,包括易受攻击的SCADA HMI的案例研究。”我们还为漏洞研究人员(包括正在审核自己的解决方案的供应商)提供一些指导,以帮助他们快速有效地发现错误。

发表评论 / Comment

用心评论~