“
全文1016字
预计阅读时间4min
”
在过去几周时间内,越来越多的供应商警告其客户,他们的工业网络产品很容易受到最近披露的名为KRACK的Wi-Fi攻击手段的影响。
这个KRACK(秘钥重装攻击)漏洞会影响WPA和WPA2协议并且允许目标设备一定范围内的黑客开始进行中间人(MITM)攻击和解密或注入数据。这些安全漏洞一共以10个CVE编号记录。
这些漏洞影响了包括用于工业环境的设备在内的许多产品。Cisco, Rockwell Automation和 Sierra Wireless这三个公司是第一批向客户提供KRACK警告的工业解决方案供应商。
Cisco公司表示,这些漏洞影响了一些工业路由器和接入点,目前其公司已经发布了更新来解决这些漏洞。Rockwell和Sierra Wireless公司还确认了受影响的产品并提供了补丁程序和缓解措施。
其他工业解决方案提供商也在过去几个星期内主动承认其产品受到影响。
西门子表示,KRACK漏洞影响了一些SCALANCE,SIMATIC,RUGGEDCOM和SINAMICS产品。该公司目前致力于发布更新来解决安全漏洞,同时也提供了一些处理措施。
瑞士ABB公司告诉客户,运行Mesh OS 8.5.2或之前的TropOS宽带网状路由器和网桥也容易受到KRACK攻击。ABB公司目前尚未发布补丁程序,但提供了替代解决方法和处理措施。
德国工业自动化公司Phoenix Contact也证实了三个KRACK漏洞影响了他们的一些BL2,FL,ITC,RAD,TPC 和 VMT 产品。该公司表示,该漏洞对部分其产品的影响是有限的,并指出,在许多情况下攻击者只能在工厂内才能进行攻击。
Phoenix Contact公司正在努力修补受影响产品的漏洞。该供应商已经建议使用Windows设备的客户安装Microsoft提供的安全更新。
Lantronix公司向客户告知,该公司几种无线连接解决方案受到KRACK的影响,包括 PremierWave 以太网 WiFi 网关,WiPort 无线以太网桥,MatchPort 可编程嵌入式设备服务器,xPico 嵌入式物联网 WiFi 模块,SGX IoT 设备网关和 WiBox 无线设备服务器。
目前该公司已经发布了针对PremierWave 2050的补丁。针对其他产品的补丁预计将在今年年底推出。
一些Johnson Control的产品也可能易受到KRACK攻击。该公司的产品安全与事件响应小组(PSIRT)目前正在评估这些漏洞产生的影响。
Kaspersky实验室的ICS-CERT团队指出,虽然可以针对工业控制系统(ICS)发起KRACK攻击,例如有些 PLC 使用 Wi-Fi 进行远程管理,但是最大的风险还在于网络通信设备、智能手机和平板电脑,因为工程师和操作员使用这些设备来远程访问 ICS 。
卡巴斯基ICS-CERT团队高级系统分析师Ekaterina Rudina解释道:“在大多数情况下,KRACK攻击对那些不使用802.11技术的大型工业和关键基础设施的系统几乎没有风险。并且今天这样的系统占绝大多数。即使在可能使用这些技术的前提下,进入受控区域(例如特定制造厂)的物理限制也可以防止攻击的发生。”
Rudina补充道:“主要风险区域仍然包含那些安全性低于关键基础设施系统的工业部门。在这种场景下,使用无线技术升级系统或满足工业网络维护需求十分必要,但是要遵循主要供应商提出的“最佳实践”是不可能的,因为要进行的变更太复杂或太昂贵。”
Bolean | 木链科技
领取专属 10元无门槛券
私享最新 技术干货