侵权投诉

搜索
更多>> 热门搜索:
当前位置:

OFweek工控网

工业安全

正文

全球上百款工业控制系统产品默认密码泄漏

导读: 这份被称为SCADA Paas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头。

  来自俄罗斯的ICS/SCADA研究人员已经在线发布了一份高人气工业系统清单——但这可不是什么荣誉榜,此次各入围方案所使用的默认密码已经被成功解包。ICS/SCADA方面希望能够借此提醒各供应商——其中包括部分ICS/SCADA成员——调整自身安全实践方式。

  这份被称为SCADA Paas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头。研究人员们从上述产品当中成功收集到了默认密码内容,例如“admin.admin”、“password”、“root”以及“administrator”等等。而更令人担心的是,这些密码内容源自多种来源,其中一部分甚至已经被网络上的开放密码列表以及厂商说明文件所提及。在研究人员们看来,这还仅仅是众多包含默认验证密码的ICS/SCAD产品中的“冰山一角”。

  所谓默认密码,也就是在出厂时预装在产品中的密码内容。很明显,客户(例如职能部门)或者安装人员有责任在拿到产品之后为其设定一条新的、强度更高的密码,正如IT管理员们需要对其网络设备或者其它硬件进行密码管理一样。不过研究人员们强调称,这样的处理方式在ICS/SCADA当中并未得到良好遵循。

  “我们的目标是转变供应商的既定思路,告诉他们这种在工业系统当中使用简单/默认密码且不采取适当安全控制机制的作法殊不可取——具体来讲,他们需要调整首次登录与密码设定的复杂性水平。着眼于IT领域,供应商们的产品”在被交付至用户手上之后,往往会要求其变更默认密码以进行安装。但同样的情况在工业控制系统领域则有着不同的走向,白帽黑客SCADA奇爱团队成员Sergey Gordeychik解释称——其参与并发布了此次SCADAPass清单。

  “操作人员更倾向于‘如果一切运转正常,那就别碰它’原则。有时候他们甚至接触不到各类设备控制功能的具体信息,”他表示。使用简单密码——或者干脆不设置密码——在配合本地接入以及物理保护型系统,例如HMI或者MES面板,时倒不是什么大问题。但他强调称,如果用户们采用与网络或者无线接入相等同的验证方式,则会引发问题——巨大的问题。

  他同时指出,他和所在团队并未发布其在研究过程中发现的一份长度惊人的硬编码密码清单。具体来讲,硬编码密码无法为用户所变更。

  当然,最大的危险还是以root方式对工业路由器、PLC或者其它ICS/SCADA设备进行远程接入,这将基本宣告我们运营体系的崩溃。具体来讲,一旦入侵成功,攻击者将了解到整个工业流程——例如水源处理——并借此发动破坏性袭击,他解释称。

1  2  下一页>  
声明: 本文由入驻OFweek公众平台的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

  • 机械
  • 自动化
  • 单片机
  • 猎头职位
更多
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号