0
本文作者: 靈火K | 2019-10-29 19:11 |
自2007年以來(lái),Pwn2Own便鼓勵(lì)參賽者,以廣泛使用的軟件和具有未知漏洞的設(shè)備作為挑戰(zhàn)項(xiàng)目,挖掘尚未被發(fā)現(xiàn)的威脅以及0Day,而動(dòng)輒上萬(wàn)美金的獎(jiǎng)勵(lì),更使得這一活動(dòng)成為網(wǎng)絡(luò)安全行業(yè)的風(fēng)向標(biāo)式的存在。
與以往不同,今年的Pwn2Own從關(guān)注瀏覽器和操作系統(tǒng)擴(kuò)展到了新領(lǐng)域,這其中就包括工業(yè)互聯(lián)網(wǎng)安全。
大手筆扶持“新業(yè)務(wù)”
今年大會(huì),Pwn2Own新增了關(guān)于發(fā)現(xiàn)ICS和相關(guān)協(xié)議中缺陷的比賽項(xiàng)目,并且對(duì)該項(xiàng)目提供了超過(guò)250000美元的懸賞,可以稱(chēng)得上是大手筆了。
“和其他競(jìng)賽一樣,Pwn2Own試圖通過(guò)揭示漏洞并將研究結(jié)果提供給供應(yīng)商來(lái)強(qiáng)化這些平臺(tái)”, Pwn2Own組織者、零日計(jì)劃(ZDI)發(fā)起人Brian Gorenc在周一的帖子中說(shuō)。
雷鋒網(wǎng)了解到,Pwn2Own Miami為以下五個(gè)ICS類(lèi)別的漏洞提供了各種獎(jiǎng)勵(lì):
1、控制服務(wù)器解決方案,可在不同的可編程邏輯控制器(PLC)之間提供連接,監(jiān)視和控制,該P(yáng)LC監(jiān)視輸入和輸出并為自動(dòng)化系統(tǒng)做出基于邏輯的決策。
2、OPC統(tǒng)一體系結(jié)構(gòu)服務(wù)器實(shí)際上是“ ICS體系中的通用轉(zhuǎn)換器協(xié)議”,它將各種OPC Classic規(guī)范背后的功能集成到一個(gè)可擴(kuò)展的框架中。
3、DNP3,在ICS系統(tǒng)的各個(gè)組件之間使用的一組通信協(xié)議(北美電網(wǎng)中的主要協(xié)議)。
4、人機(jī)界面(HMI)/操作員工作站,可將機(jī)器操作員連接到工業(yè)控制系統(tǒng)的各種硬件組件。
5、工程工作站軟件,可以直接通信并可以配置PLC等主要控制設(shè)備,還可以配置基于角色的機(jī)制。
黑客將可以專(zhuān)注于特定設(shè)備來(lái)發(fā)現(xiàn)各種漏洞,包括未經(jīng)身份驗(yàn)證的崩潰或拒絕服務(wù)漏洞,信息泄露故障和遠(yuǎn)程執(zhí)行代碼漏洞。
不想掙大錢(qián)的黑客不是好選手,哪個(gè)項(xiàng)目給的賞金最多?
答案是:遠(yuǎn)程執(zhí)行代碼漏洞。
假設(shè)黑客在Iconics Genesis64(控制服務(wù)器)或Triangle Microworks SCADA數(shù)據(jù)網(wǎng)關(guān)(DNP3網(wǎng)關(guān))等產(chǎn)品中找到這些漏洞,將獲得最高20000美元的獎(jiǎng)金。
如果選手更推崇以少積多的打法,那么了解其他項(xiàng)目的賞金金額也是很有必要的:
據(jù)零日計(jì)劃倡議組織透露,本屆Pwn2Own大會(huì)將在明年(1月21日至1月23日)在邁阿密舉行的S4會(huì)議上舉行。
Pwn2Own想傳達(dá)什么?
Pwn2Own大手筆扶持“新業(yè)務(wù)”開(kāi)展,并非只是人傻錢(qián)多的表現(xiàn)。
在過(guò)去一年里,由于黑客攻擊事件造成的停水、停電等造成大面積負(fù)面影響的實(shí)例不在少數(shù)。
2019年2月,羅克韋爾自動(dòng)化的工業(yè)控制應(yīng)用的電能計(jì)量設(shè)備Allen-Bradley PowerMonitor 1000被發(fā)現(xiàn)存在兩個(gè)漏洞。
一個(gè)跨站腳本漏洞可以讓遠(yuǎn)程攻擊者將任意代碼注入目標(biāo)用戶(hù)的Web瀏覽器以獲取對(duì)受影響設(shè)備的訪問(wèn)權(quán)限;另一個(gè)身份驗(yàn)證繞過(guò)漏洞,可以允許遠(yuǎn)程攻擊者使用代理來(lái)啟用通常對(duì)具有Web應(yīng)用程序管理權(quán)限的人員可用的功能。繞過(guò)身份驗(yàn)證后,攻擊者可以更改用戶(hù)設(shè)置和設(shè)備配置。
2019年8月,安全公司 McAfee 的研究人員率先發(fā)現(xiàn)樓宇綜合管理系統(tǒng) (BMS)存在漏洞。
該漏洞影響 enteliBUS Manager(個(gè)用于管理不同 I / O 開(kāi)關(guān)的控制系統(tǒng)),這些不同的 I / O 開(kāi)關(guān)通常是連接到傳感器、報(bào)警器、電機(jī)、鎖、閥門(mén)和其他工業(yè)設(shè)備等物體。
卡巴斯基(Kaspersky)最近的一份報(bào)告顯示,僅在2018年上半年,至少有41.2%的工業(yè)控制系統(tǒng)受到惡意軟件的攻擊,這進(jìn)一步證實(shí)此類(lèi)情況的出現(xiàn)并非小概率事件。由此來(lái)看,今年P(guān)wn2Own對(duì)ICS的新關(guān)注也就不足為奇。
Tenable戰(zhàn)略計(jì)劃高級(jí)主管Eitan Goldstein稱(chēng):“隨著IT和OT(運(yùn)營(yíng)技術(shù))領(lǐng)域的融合,關(guān)鍵基礎(chǔ)設(shè)施面臨的威脅只會(huì)增加,將ICS擴(kuò)展到黑客競(jìng)賽是一項(xiàng)值得的舉措。它顯示出人們?cè)絹?lái)越多的意識(shí)到ICS存在的漏洞,以及將成熟的安全實(shí)踐擴(kuò)展到OT環(huán)境中的重要性日益增加?!?/p>
參考鏈接:threatpost
更多精彩文章請(qǐng)關(guān)注雷鋒網(wǎng)網(wǎng)絡(luò)安全欄目或雷鋒網(wǎng)微信公眾號(hào)宅客頻道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。