西門子SPPA-T3000工控系統爆出致命漏洞且未完全修復,全球電廠或再遭劫難!

國際安全智庫發表於2019-12-17

【導讀】近日,西門子釋出公告稱,其常用於石化工廠和大型可再生能源發電廠的工業裝置中,存在54個安全漏洞,其中最為嚴重的漏洞可用於拒絕服務(DoS)攻擊或在任意伺服器上進行遠端程式碼執行,這將會讓發電廠面臨出現故障並停止發電的風險。然而,更為恐怖的是,本次受影響的產品分散式控制系統SPPA-T3000,它遍佈於美國、德國、俄羅斯和其它國家的主要發電廠中,這意味著全球電廠或將遭遇大劫難。


西門子工業裝置54個致命漏洞曝光,全球電廠或將遭遇大斷電重創


西門子SPPA-T3000分散式控制系統——它專為石化和大型可再生能源發電廠而設計,並廣泛應用美國、德國、俄羅斯等國電廠中,用於協調和監督發電。

西門子SPPA-T3000工控系統爆出致命漏洞且未完全修復,全球電廠或再遭劫難!


然而,就在近日,西門子向全球釋出公告稱:SPPA-T3000應用伺服器存在19個漏洞,SPAA-T3000MS3000遷移伺服器存在35個安全漏洞。在這54個漏洞中,有些被評為嚴重漏洞,可被利用來進行拒絕服務(DoS)攻擊或在伺服器上執行任意程式碼。

西門子SPPA-T3000工控系統爆出致命漏洞且未完全修復,全球電廠或再遭劫難!

在上週四舉行的媒體公告中,Positive Technologies 工控安全主管Vladimir Nazarov也公開表示:

通過利用這些漏洞,攻擊者可以在應用伺服器上執行任意程式碼,從而控制操作並破壞它們。這可能會阻止發電,並導致安裝了易受攻擊系統的發電廠發生故障。”


值得注意的是,嚴重的漏洞可觸發應用程式上的遠端程式碼執行問題,即啟動RCE。

這裡可以用CVE-2019-18283來舉例,它是一個嚴重的不受信任的資料反序列化漏洞,可以使攻擊者“通過向其功能之一傳送經過特殊設計的物件,來獲得遠端程式碼執行許可權”。除以上攻擊外,研究人員還發現:利用這些漏洞,攻擊者還可獲取和更改使用者密碼、獲取包含敏感資訊的目錄列表和檔案、將特權提升為ROOT、列舉正在執行的RPC服務、上傳未經身份驗證的任意檔案、在本地檔案系統上讀寫任意檔案、訪問伺服器上的訪問路徑和檔名、列舉使用者名稱以及訪問日誌和配置檔案等惡意操作。

然而遺憾的是,據外媒報導,截止到目前西門子僅僅修復了其中的三個漏洞。

威脅仍在,全球大規模“斷電”或許一觸即發。


面臨致命漏洞威脅挑戰,既要保“合作伙伴”安全,又要謹防“內鬼”


雖然漏洞威脅依然存在,但西門子在報告中表示,若想利用這些漏洞,攻擊者就需要訪問PROFIBUS協議(PROFIBUS協議:這是一個用在自動化技術的現場匯流排標準)中的Application Highway或Automation Highway。如果按照產品安全手冊中的說明設定系統,這些網段是不會被暴露的。簡單來說,這些漏洞很難從外部利用。

所以,從另外一個角度來說,若攻擊者發動攻擊,他最有可能通過以下兩種方式:

第一種方式:“曲線攻擊”戰術


先從入侵合作伙伴開始,然後利用合作伙伴的IT系統發起對最終目標發電站的攻擊。2018年1月10日,《華爾街日報》就曾發文章指出,俄羅斯黑客頻繁攻擊美國電網系統,但他們並不是正面入侵,而是把目標對準了防護措施更薄弱的電網承包商們。 

具體來講,黑客首先通過魚叉式網路釣魚人員入侵了電網等關鍵基礎設施的裝置製造商和供應商,以獲取登入憑據,或通過誘騙的網頁在其機器上安裝惡意軟體。隨後,黑客採取進一步橫向移動方式,並最終獲取關於工業控制系統以及能源生產設施輸出的監控與資料採集系統資訊。

西門子SPPA-T3000工控系統爆出致命漏洞且未完全修復,全球電廠或再遭劫難!


第二種方式:“內鬼攻擊”方式


這裡也有個典型的案例——“震網”迫使伊朗核電站“流產”事件。其病毒初始感染是就因荷蘭情報機構僱傭的“內鬼”。

當時,荷蘭間諜偽裝成維修工成功潛入了納坦茲,雖然他的工作並不能直接接觸到離心機,但該間諜利用幾個月裡多次進入納坦茲機會,持續收集相關資訊,幫助研製網路武器的小組制定精準的攻擊計劃。

另外,伊朗離心機的網路是隔離的,離心機工程師會用U盤拷程式碼進離心機網路,因此安全專家們推測:間諜要麼是直接把U盤插到了離心機網路,要麼是感染了工程師的儲存裝置,接著讓工程師帶入感染後的程式碼。

 關於此事的更為詳盡的報導,請查閱《“震網”十年謎底終浮水面, 伊朗核計劃流產源於內鬼“間諜行動”》文章。通過以上分析,可以看出,即使西門子官方說這些漏洞很難從外部利用。但“合作伙伴”、“內鬼”(這裡包括供應商、員工或者任何第三方合作)都將是黑客發動攻擊的重要突破口。


所以,安全從來都不是絕對的安全,靜態的安全,個體化的安全。所以,在任何漏洞、黑客攻擊面前,我們都不能掉以輕心,尤其是在工業控制系統等關鍵基礎設施面臨威脅時,我們更不能有絲毫懈怠。

我們應用整體思維,用積極的攻防視角,用動態的模式;融合全球安全大資料、威脅情報與知識庫,以“看得見、守得住”的網路安全防禦能力,並依靠高階威脅應對安全專家等資源,去全面對抗越來越複雜的網路攻擊問題。


外文參考:

《西門子SPPA-T3000控制系統中的缺陷使發電廠容易遭受黑客攻擊》

https://www.securityweek.com/hackers-can-exploit-siemens-control-system-flaws-attacks-power-plants

《俄羅斯政府針對能源和其他關鍵基礎設施行業的網路活動》

https://www.us-cert.gov/ncas/alerts/TA18-074A


本文為國際安全智庫作品 (微信公眾號:guoji-anquanzhiku)

如需轉載,請標註文章來源於:國際安全智庫

西門子SPPA-T3000工控系統爆出致命漏洞且未完全修復,全球電廠或再遭劫難!

相關文章