近日,佐治亞理工的網(wǎng)絡安(ān)全研(yán)究人員開發了一種(zhǒng)針對(duì)能夠模拟接管(guǎn)控制(zhì)水處理廠(chǎng)的勒索(suǒ)軟(ruǎn)件。該(gāi)軟件(jiàn)在(zài)獲取訪(fǎng)問權限後,能夠(gòu)命令可編程邏(luó)輯控制器(qì) (plc) 關閉(bì)閥門,添(tiān)加水、 氯(lǜ)含量等操(cāo)作,能(néng)夠顯(xiǎn)示錯誤的(de)讀數。
這次(cì)模拟攻擊是為了顯(xiǎn)示(shì)目前關(guān)鍵基(jī)礎設施信息(xī)安全的脆弱性,據說是首(shǒu)次針對plc的勒(lè)索攻(gōng)擊。
raheem beyah副教授和david formby博士稱(chēng):許多工業(yè)控制(zhì)系統(tǒng)缺乏安全協議。但由于到目前(qián)為止這些(xiē)系統還(hái)沒(méi)有遭(zāo)受勒索攻擊,因(yīn)此脆弱(ruò)性還難(nán)以得到人們重視。而(ér)工業控制系統(tǒng)中的(de)plc很有(yǒu)可能是(shì)攻擊者(zhě)的下一步行動目标(biāo)。
formby 和 beyah使用搜(sōu)索程(chéng)序找到了(le)1400個(gè)可以通過internet 直(zhí)接訪(fǎng)問的(de)plc。大多(duō)數類似(sì)設(shè)備位(wèi)于具(jù)有某種保(bǎo)護程(chéng)度的業務(wù)系統(tǒng)之後,一旦(dàn)攻擊者進(jìn)入業(yè)務系(xì)統,則可以(yǐ)完全獲得控制系統的控(kòng)制權(quán)限。
他們稱(chēng),許多控制(zhì)系統具有(yǒu)較弱的訪問控(kòng)制策略,能夠讓(ràng)入侵(qīn)者輕易的控制(zhì)泵、 閥等工(gōng)業控制系統關鍵部件(jiàn)。
他們的(de)模拟攻(gōng)擊(jī)針對(duì)三個(gè)不(bú)同(tóng)的設(shè)備,并測試了他(tā)們的安全設置(zhì),包括密(mì)碼保護(hù)和設(shè)置的更改(gǎi)的易(yì)感(gǎn)性。他們模拟了(le)進入系(xì)統,并向水(shuǐ)傾倒(dǎo)大量(liàng)的氯!
beyah 稱:我(wǒ)們希(xī)望(wàng)做的是(shì)引起人們對這一問(wèn)題的(de)重視(shì)。如果(guǒ)我們能(néng)成(chéng)功地攻擊這些(xiē)控制(zhì)系統(tǒng),惡意(yì)攻擊(jī)者也可以(yǐ)做(zuò)到(dào)。
上(shàng)一(yī)篇:智(zhì)能閥門簡(jiǎn)便、可(kě)靠适用範圍更(gèng)廣
下一篇(piān):瓦軸加速研發鋼鐵(tiě)行業配套(tào)高端(duān)軸承
返回首(shǒu)頁