0
本文作者: 靈火K | 2019-10-29 19:11 |
自2007年以來,Pwn2Own便鼓勵參賽者,以廣泛使用的軟件和具有未知漏洞的設(shè)備作為挑戰(zhàn)項目,挖掘尚未被發(fā)現(xiàn)的威脅以及0Day,而動輒上萬美金的獎勵,更使得這一活動成為網(wǎng)絡(luò)安全行業(yè)的風(fēng)向標(biāo)式的存在。
與以往不同,今年的Pwn2Own從關(guān)注瀏覽器和操作系統(tǒng)擴(kuò)展到了新領(lǐng)域,這其中就包括工業(yè)互聯(lián)網(wǎng)安全。
大手筆扶持“新業(yè)務(wù)”
今年大會,Pwn2Own新增了關(guān)于發(fā)現(xiàn)ICS和相關(guān)協(xié)議中缺陷的比賽項目,并且對該項目提供了超過250000美元的懸賞,可以稱得上是大手筆了。
“和其他競賽一樣,Pwn2Own試圖通過揭示漏洞并將研究結(jié)果提供給供應(yīng)商來強(qiáng)化這些平臺”, Pwn2Own組織者、零日計劃(ZDI)發(fā)起人Brian Gorenc在周一的帖子中說。
雷鋒網(wǎng)了解到,Pwn2Own Miami為以下五個ICS類別的漏洞提供了各種獎勵:
1、控制服務(wù)器解決方案,可在不同的可編程邏輯控制器(PLC)之間提供連接,監(jiān)視和控制,該P(yáng)LC監(jiān)視輸入和輸出并為自動化系統(tǒng)做出基于邏輯的決策。
2、OPC統(tǒng)一體系結(jié)構(gòu)服務(wù)器實際上是“ ICS體系中的通用轉(zhuǎn)換器協(xié)議”,它將各種OPC Classic規(guī)范背后的功能集成到一個可擴(kuò)展的框架中。
3、DNP3,在ICS系統(tǒng)的各個組件之間使用的一組通信協(xié)議(北美電網(wǎng)中的主要協(xié)議)。
4、人機(jī)界面(HMI)/操作員工作站,可將機(jī)器操作員連接到工業(yè)控制系統(tǒng)的各種硬件組件。
5、工程工作站軟件,可以直接通信并可以配置PLC等主要控制設(shè)備,還可以配置基于角色的機(jī)制。
黑客將可以專注于特定設(shè)備來發(fā)現(xiàn)各種漏洞,包括未經(jīng)身份驗證的崩潰或拒絕服務(wù)漏洞,信息泄露故障和遠(yuǎn)程執(zhí)行代碼漏洞。
不想掙大錢的黑客不是好選手,哪個項目給的賞金最多?
答案是:遠(yuǎn)程執(zhí)行代碼漏洞。
假設(shè)黑客在Iconics Genesis64(控制服務(wù)器)或Triangle Microworks SCADA數(shù)據(jù)網(wǎng)關(guān)(DNP3網(wǎng)關(guān))等產(chǎn)品中找到這些漏洞,將獲得最高20000美元的獎金。
如果選手更推崇以少積多的打法,那么了解其他項目的賞金金額也是很有必要的:
據(jù)零日計劃倡議組織透露,本屆Pwn2Own大會將在明年(1月21日至1月23日)在邁阿密舉行的S4會議上舉行。
Pwn2Own想傳達(dá)什么?
Pwn2Own大手筆扶持“新業(yè)務(wù)”開展,并非只是人傻錢多的表現(xiàn)。
在過去一年里,由于黑客攻擊事件造成的停水、停電等造成大面積負(fù)面影響的實例不在少數(shù)。
2019年2月,羅克韋爾自動化的工業(yè)控制應(yīng)用的電能計量設(shè)備Allen-Bradley PowerMonitor 1000被發(fā)現(xiàn)存在兩個漏洞。
一個跨站腳本漏洞可以讓遠(yuǎn)程攻擊者將任意代碼注入目標(biāo)用戶的Web瀏覽器以獲取對受影響設(shè)備的訪問權(quán)限;另一個身份驗證繞過漏洞,可以允許遠(yuǎn)程攻擊者使用代理來啟用通常對具有Web應(yīng)用程序管理權(quán)限的人員可用的功能。繞過身份驗證后,攻擊者可以更改用戶設(shè)置和設(shè)備配置。
2019年8月,安全公司 McAfee 的研究人員率先發(fā)現(xiàn)樓宇綜合管理系統(tǒng) (BMS)存在漏洞。
該漏洞影響 enteliBUS Manager(個用于管理不同 I / O 開關(guān)的控制系統(tǒng)),這些不同的 I / O 開關(guān)通常是連接到傳感器、報警器、電機(jī)、鎖、閥門和其他工業(yè)設(shè)備等物體。
卡巴斯基(Kaspersky)最近的一份報告顯示,僅在2018年上半年,至少有41.2%的工業(yè)控制系統(tǒng)受到惡意軟件的攻擊,這進(jìn)一步證實此類情況的出現(xiàn)并非小概率事件。由此來看,今年P(guān)wn2Own對ICS的新關(guān)注也就不足為奇。
Tenable戰(zhàn)略計劃高級主管Eitan Goldstein稱:“隨著IT和OT(運(yùn)營技術(shù))領(lǐng)域的融合,關(guān)鍵基礎(chǔ)設(shè)施面臨的威脅只會增加,將ICS擴(kuò)展到黑客競賽是一項值得的舉措。它顯示出人們越來越多的意識到ICS存在的漏洞,以及將成熟的安全實踐擴(kuò)展到OT環(huán)境中的重要性日益增加。”
參考鏈接:threatpost
更多精彩文章請關(guān)注雷鋒網(wǎng)網(wǎng)絡(luò)安全欄目或雷鋒網(wǎng)微信公眾號宅客頻道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。