Spectre和Meltdown攻擊對工控環境的影響
「
全文 1150 字
預計閱讀時間 4 min
」
近期披露的Spectre和Meltdown漏洞佔據了各大媒體的頭條;這兩個漏洞影響了全世界絕大多數的計算機設備,波及工作站、伺服器、行動電話、平板電腦。受影響的操作系統包括基於2010後Intel晶元的Windows,Linux,Android,Google Chrome OS,Apple MacOS。基於AMD、ARM和其他晶元組的設備也受到了影響。
Spectre和Meltown是兩個不同但互相關聯的漏洞。Spectre包含CVE-2017-5753(bound check bypass)和CVE-2017-5715(branch target injection)兩個漏洞,Meltown則是CVE-2017-5754(rouge data cache load)。
這些漏洞使得系統容易受到「旁路」攻擊;旁路攻擊通常依靠硬體的植入,而不是直接攻擊邏輯或代碼。此類攻擊的特徵通常包括跟蹤電磁輻射(例如TEMPEST)、監視電力消耗、分析指示燈頻閃、分析緩存等等。
哪些設備的風險較高?
一台設備是否有較高風險取決於多種因素,例如晶元組、固件版本等等。毋庸置疑的是近期會有針對上述漏洞的深度研究和修補程序。
大量HMI人機交互系統、面板和顯示器使用了上述受影響的晶元,而一些PLC供應商則仍在評估此次事件的威脅程度。
有較大幾率受到影響的設備包括許多支持工業控制的自動化系統、批量控制系統、生產控制伺服器、印表機、OPC系統、SCADA系統、外設硬體,以及工業物聯網設備,例如相機、感測器等等。然而雖然Spectre和Meltdown漏洞在這些系統中存在,但並不意味著這些工業控制設備就一定會受到影響。
對工業控制設備和系統有何影響
黑客可以使用Spectre和Meltdown漏洞入侵設備,從而獲得系統內的高許可權數據。這些漏洞並不會使黑客隨意訪問設備,而只是讓受限的數據能夠被黑客讀取。換句話說,黑客如果要實施攻擊,依然需要攻入系統(而不是讀取數據)。
雖然上述漏洞使得類似雲主機的多用戶系統受到了很大的威脅,但對於單用戶系統來說,這並沒有構成很大威脅。
做一個類比:上述漏洞就好比你獲得了讀心能力——當且僅當你與目標同處一室。你能夠讀取一些本應是私有的數據,例如秘密、保密或敏感的數據,甚至更多。
如果屋子裡只有你一個人,那麼你就已經獲得了這個屋子裡的所有人的所有秘密——你自己的秘密。這時能否讀心已經沒有任何關係了;已經知道了自己的秘密,那讀自己的心有什麼意義呢?
概括的說,這就是Spectre和Meltdown的意旨所在。多用戶環境中必須把不同用戶間的數據嚴格隔離,而上述漏洞就是實施攻擊的有效途徑。
既然工控環境里沒有多用戶設備,這些漏洞使得某用戶能夠獲得的數據就是該用戶已有的全部自身信息。
如何有效降低系統風險?
為了降低系統風險,首要任務就是意識到工控環境裡面到底都存在哪些設備;如果設備從未登記在冊,對它們的保護就無從談起。因此,自動化的資產歸檔工具就是理解工控網路中哪些設備存在風險和需要注意的必要手段。
接下來,擁有對設備庫的縱深可視化工具非常關鍵。沒有可視化工具,你手上就只有一份工業設備清單,需要根據這份清單進行人工排查來確定硬體模塊是否已經被惡意程序感染。
自動化工控資產歸檔工具同時也是用來識別脆弱設備和跟蹤設備修補進度的有效途徑。
最後,黑客如果想要利用上述漏洞進行攻擊,就必須能夠訪問目標設備存在的特定網路。所以一套有效的網路監控系統就顯得至關重要。網路監控系統能夠了解網段中設備的連接情況、通信情況,同時還能夠對關鍵資產的修改進行識別。
木鏈
Bolean | 木鏈科技


TAG:木鏈工控安全 |