【专家博客】DNP3 漏洞(一)——NERC电子安全边界充满漏洞

供稿:青岛多芬诺信息安全技术有限公司

  • 关键词:DNP3,漏洞,NERC,电子安全边界
  • 作者:Eric Byres
  • 摘要:本文是多芬诺安全公司首席技术官Eric Byres在2013年11月7日发表的博客译文。针对当时某电力行业设备新的安全漏洞的铺天盖地的报道,Eric从专业的工业信息安全角度发表评论,指出NERC电子安全边界充满安全漏洞,亟需业界的重视。

       若你一直关注上个月关于SCADA的新闻的话,你可能已经注意到了对于某电力行业设备新的安全漏洞的铺天盖地的报道和评论。截至目前,ICS-CERT已经披露了使用DNP3协议(分布式网络协议)的9款产品漏洞,还有21SCADA产品的漏洞即将公布。《纽约时报》和《连线杂志》已经就此进行了报导。

       现在,越来越多关于SCADA产品漏洞的新闻登上头版头条,为何如此小题大做?

 

DNP3 SCADA关键漏洞是否让NERC的电力安全边界成为了一座童话城堡?

工业安全漏洞都出现在不该出现的地方

       全部的25个漏洞都是由两名研究员:Adam CrainChris Sistrunk发现的。他们使用了Adam在其 AEGIS 项目开发的一种强大的全新的安全测试工具。惊人的是Adam的工具是在SCADA主控站里检测到了这些漏洞,而非仅在RTUIED这些被老工具已经检测出漏洞的设备上。

       这一发现引导我们进入了漏洞攻击电力行业的新境界。若病毒成功地在变电站攻击了某RTU,那么你可以让该操作站离线。而若是成功地攻击了SCADA主控站,那你就只能让整个系统断网。

       让情况更糟糕的是,这类攻击不仅能危急TCP/IP网络,对串行链路也有很强的破坏性。自从NERC-CIP(北美电力安全公司-关键基础设施保护部门)决议让串行通信免除任何安全控制后,电力行业为保障电网安全所投入的数亿资金都已成为泡影。Dale Peterson在他的博客“为何Crain/Sistrunk漏洞这么重要?”里详述了此问题。

NERC-CIP电力安全边界(ESP)已充满漏洞

       上周Darren Highfill发布了一篇博客,分析称目前这一情况已经比想象的更糟糕。DNP3主控站中的漏洞甚至可以让黑客不费吹灰之力便可攻入:  

       “很多人在开始讨论这些(DNP3)设备时首先想到的就是变电站。因为变电站有栅栏或者上锁的建筑来阻止坏人进入,太多的工程师都在寻求让他们感觉更自如的方式,哪怕是个监控摄像头,都行……在那些地处偏远、不为人注意的位置,如果有更多基座安装式或杆柱安装式的设备,且未配备监控摄像头,人们就能更便捷的接触到这些设备,这种情况下,那些一知半解的攻击者们,就不会去到主控站自找麻烦。

       Darren有一点说的很对——DNP3通信链路在全球数百万个物理上不安全的基座安装式或杆柱安装式的设备中通行。只要攻击这其中的一个,你就能控制住更大的电力系统。

       Darren的情景分析彻底粉碎了NERC-CIP电力安全边界(ESP)的愿景:即运用一种吊桥模式,依靠完美的电子堡垒将任何东西(人)阻挡在系统之外。为成功抵御这些攻击,NERC的电子安全边界已囊括整个国家。如同我之前讨论过的其他堡垒式安全模型一样,ESP概念是存在致命缺陷的。

一个严重的技术错误?

       不幸的是,我认为Darren在他的讨论中犯了一个严重的技术错误,对此我将在下一篇博客中讨论。与此同时,要认识到这不单单是DNP3协议或电力行业的问题。任何使用主控站/从站(又名客户端/服务端)轮询方案(约占99%)的用户都将因主控站(又名客户端)的类似漏洞而受到危害。这意味着任何在不安全的地点有远程资产的行业都容易受到Darren所说的“客户端”攻击。

       下次你驾车经过城郊附近的污水处理泵或是当你看到平原上的油井时,你就会想起这类攻击。这些都是通向关键基础设施的潜在后门。对于那些有恶意的坏分子来说,唯一需要做的就是用另一个精心设计的测试工具在那些应用其他ICS协议,如ModbusEtherNet/IPPROFINET协议的设备中发现那些后门。

 

【参考链接】

ICS漏洞公告:http://ics-cert.us-cert.gov/advisories/ICSA-13-291-01A

更多即时动态与海量信息分享,请关注企业官方新浪微博:青岛多芬诺

(文章转载请注明出处)

 

发布时间:2014年2月10日 10:42  人气:  
相关链接

我有需求