0
本文作者: 靈火K | 2019-10-29 19:11 |
自2007年以來,Pwn2Own便鼓勵(lì)參賽者,以廣泛使用的軟件和具有未知漏洞的設(shè)備作為挑戰(zhàn)項(xiàng)目,挖掘尚未被發(fā)現(xiàn)的威脅以及0Day,而動(dòng)輒上萬美金的獎(jiǎng)勵(lì),更使得這一活動(dòng)成為網(wǎng)絡(luò)安全行業(yè)的風(fēng)向標(biāo)式的存在。
與以往不同,今年的Pwn2Own從關(guān)注瀏覽器和操作系統(tǒng)擴(kuò)展到了新領(lǐng)域,這其中就包括工業(yè)互聯(lián)網(wǎng)安全。
大手筆扶持“新業(yè)務(wù)”
今年大會(huì),Pwn2Own新增了關(guān)于發(fā)現(xiàn)ICS和相關(guān)協(xié)議中缺陷的比賽項(xiàng)目,并且對該項(xiàng)目提供了超過250000美元的懸賞,可以稱得上是大手筆了。
“和其他競賽一樣,Pwn2Own試圖通過揭示漏洞并將研究結(jié)果提供給供應(yīng)商來強(qiáng)化這些平臺(tái)”, Pwn2Own組織者、零日計(jì)劃(ZDI)發(fā)起人Brian Gorenc在周一的帖子中說。
雷鋒網(wǎng)了解到,Pwn2Own Miami為以下五個(gè)ICS類別的漏洞提供了各種獎(jiǎng)勵(lì):
1、控制服務(wù)器解決方案,可在不同的可編程邏輯控制器(PLC)之間提供連接,監(jiān)視和控制,該P(yáng)LC監(jiān)視輸入和輸出并為自動(dòng)化系統(tǒng)做出基于邏輯的決策。
2、OPC統(tǒng)一體系結(jié)構(gòu)服務(wù)器實(shí)際上是“ ICS體系中的通用轉(zhuǎn)換器協(xié)議”,它將各種OPC Classic規(guī)范背后的功能集成到一個(gè)可擴(kuò)展的框架中。
3、DNP3,在ICS系統(tǒng)的各個(gè)組件之間使用的一組通信協(xié)議(北美電網(wǎng)中的主要協(xié)議)。
4、人機(jī)界面(HMI)/操作員工作站,可將機(jī)器操作員連接到工業(yè)控制系統(tǒng)的各種硬件組件。
5、工程工作站軟件,可以直接通信并可以配置PLC等主要控制設(shè)備,還可以配置基于角色的機(jī)制。
黑客將可以專注于特定設(shè)備來發(fā)現(xiàn)各種漏洞,包括未經(jīng)身份驗(yàn)證的崩潰或拒絕服務(wù)漏洞,信息泄露故障和遠(yuǎn)程執(zhí)行代碼漏洞。
不想掙大錢的黑客不是好選手,哪個(gè)項(xiàng)目給的賞金最多?
答案是:遠(yuǎn)程執(zhí)行代碼漏洞。
假設(shè)黑客在Iconics Genesis64(控制服務(wù)器)或Triangle Microworks SCADA數(shù)據(jù)網(wǎng)關(guān)(DNP3網(wǎng)關(guān))等產(chǎn)品中找到這些漏洞,將獲得最高20000美元的獎(jiǎng)金。
如果選手更推崇以少積多的打法,那么了解其他項(xiàng)目的賞金金額也是很有必要的:
據(jù)零日計(jì)劃倡議組織透露,本屆Pwn2Own大會(huì)將在明年(1月21日至1月23日)在邁阿密舉行的S4會(huì)議上舉行。
Pwn2Own想傳達(dá)什么?
Pwn2Own大手筆扶持“新業(yè)務(wù)”開展,并非只是人傻錢多的表現(xiàn)。
在過去一年里,由于黑客攻擊事件造成的停水、停電等造成大面積負(fù)面影響的實(shí)例不在少數(shù)。
2019年2月,羅克韋爾自動(dòng)化的工業(yè)控制應(yīng)用的電能計(jì)量設(shè)備Allen-Bradley PowerMonitor 1000被發(fā)現(xiàn)存在兩個(gè)漏洞。
一個(gè)跨站腳本漏洞可以讓遠(yuǎn)程攻擊者將任意代碼注入目標(biāo)用戶的Web瀏覽器以獲取對受影響設(shè)備的訪問權(quán)限;另一個(gè)身份驗(yàn)證繞過漏洞,可以允許遠(yuǎn)程攻擊者使用代理來啟用通常對具有Web應(yīng)用程序管理權(quán)限的人員可用的功能。繞過身份驗(yàn)證后,攻擊者可以更改用戶設(shè)置和設(shè)備配置。
2019年8月,安全公司 McAfee 的研究人員率先發(fā)現(xiàn)樓宇綜合管理系統(tǒng) (BMS)存在漏洞。
該漏洞影響 enteliBUS Manager(個(gè)用于管理不同 I / O 開關(guān)的控制系統(tǒng)),這些不同的 I / O 開關(guān)通常是連接到傳感器、報(bào)警器、電機(jī)、鎖、閥門和其他工業(yè)設(shè)備等物體。
卡巴斯基(Kaspersky)最近的一份報(bào)告顯示,僅在2018年上半年,至少有41.2%的工業(yè)控制系統(tǒng)受到惡意軟件的攻擊,這進(jìn)一步證實(shí)此類情況的出現(xiàn)并非小概率事件。由此來看,今年P(guān)wn2Own對ICS的新關(guān)注也就不足為奇。
Tenable戰(zhàn)略計(jì)劃高級主管Eitan Goldstein稱:“隨著IT和OT(運(yùn)營技術(shù))領(lǐng)域的融合,關(guān)鍵基礎(chǔ)設(shè)施面臨的威脅只會(huì)增加,將ICS擴(kuò)展到黑客競賽是一項(xiàng)值得的舉措。它顯示出人們越來越多的意識到ICS存在的漏洞,以及將成熟的安全實(shí)踐擴(kuò)展到OT環(huán)境中的重要性日益增加。”
參考鏈接:threatpost
更多精彩文章請關(guān)注雷鋒網(wǎng)網(wǎng)絡(luò)安全欄目或雷鋒網(wǎng)微信公眾號宅客頻道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。