查看原文
其他

通过条形码扫描器攻击工控系统

Eduard Kovacs 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
本周二,网络安全公司IOActive 的研究人员指出,可通过条形码扫描器入侵工业控制系统 (ICS)


此前,黑客曾演示了如何通过工业条形码扫描器将击键远程注入扫描器连接的电脑中,从而攻陷电脑。
研究人员一直在关注工业条形码扫描器,他们研究了机场行李处理系统使用的 SICK CLV65X 固定式条形码扫描器。这些条形扫码器由德国传感器厂商 SICK 制造,主要用于工业自动化应用。这些设备可以扫描“配置文件程序设计”条形码,涉及自定义的 CODE128 条形码。扫描此类条形码可修改设备的设置,整个过程直接完成,无需主机计算机操作。问题在于,这个流程并不牵涉任何认证机制,可导致攻击者创建恶意条形码,用易受攻击的扫描器进行扫描时可导致联网设备无法工作,或者修改设置以便于后续实施攻击活动。这些安全专家警告称,可以通过多种方式利用同样的攻击向量并攻击其它行业。
研究人员通过逆向工程,找到了生成配置文件程序设计条形码的逻辑并证实这些条形码和具体的设备型号之间不存在关联性。
IOActive 公司在2020年2月将问题告知 SICK 公司,后者已在5月31日发布安全公告。
SICK 在安全公告中指出,“攻击者如能向受影响的且启用‘配置文件程序设计’的设备展示受控的特殊条形码,那么就能在无需认证的前提下更改配置,从而对设备的可用性、完整性和机密性产生影响。”
SICK 公司建议客户禁用默认为启用状态的配置文件程序设计功能。具体禁用方式可见该公司发布的安全公告:
https://www.sick.com/us/en/service-and-support/the-sick-product-security-incident-response-team-sick-psirt/w/psirt/

 







推荐阅读

我从1组工控系统蜜罐中捞了4个 0day exploits

MITRE 发布工控系统的 ATT&CK 框架



原文链接

https://www.securityweek.com/researchers-show-how-hackers-can-target-ics-barcode-scanners





题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存