Bacnet IoT建立自动化设备易受攻击
一个独立的安全研究员突出了建筑控制系统中的另一个漏洞,这些控制系统可以由网络攻击者利用,并未被制造商修补。
McAfee的研究人员演示了如何在常用的工业控制系统中的漏洞,允许恶意演员对操作系统的完全控制,进一步突出了连接的互联网(IOT)设备中的安全挑战,并需要关注安全性的需要在运营技术(OT)环境中与业务IT环境一样多。
最新研究的重点是建立自动化和控制网络的BACnet数据通信协议,该网络在工业和商业属性中广泛应用于互联网连接的设备。
根据网络安全研究员Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bertin Bervis,可以通过内置Web应用程序启用技术人员和工程师设置,监控和控制各种关键系统,但攻击者可以利用协议中的漏洞。
该漏洞可用于通过在BACnet设备中注入JavaScript代码来修改Web应用程序代码,滥用BACnet协议本身的读/写属性,他告诉Las Vegas的Def Con安全会议的IoT村的与会者。
DEF Con IoT村由安全咨询公司独立的安全评估人员成立,以汇集安全研究人员,产品制造商,解决方案提供商和学者,以协作解决IOT面临的安全挑战。
根据Bervis,该代码存储在BACnet数据库中,帮助攻击者在浏览器设备上实现持久性,这些设备用于通过BACnet连接的建筑环境或工业设施。
他说,Web应用程序允许在“特定元素”中进行恶意代码修改,从协议级别用户交互和协议级数据库信息发生变化,这意味着直接从协议交互执行的任何数据更改都可以修改整个Web应用程序中的代码以一种持久的方式。
“远程攻击者可以从这一点跳转到另一个技术,使用这种技术从直接与受感染的设备直接交互的技术人员或工程师抢断信息,”佩尔维斯说。
“它为远程攻击打开了一个新的门,而不触摸或与这些设备中的Web应用程序交互。攻击者只需要一个不安全的构建自动化协议来修改数据。“
Bervis是来自哥斯达黎加的独立网络安全研究员,其研究专注于在野外分析Web服务器并利用他们的漏洞,表示,他向受影响设备的制造商披露了漏洞,但没有回复。
相比之下,McAfee研究人员表示,当他们联系Delta Controls时,该公司回应了一款Beta版本的补丁,研究人员能够确认在阻止他们开发的攻击方面有效。
“这是我们对成功故事的想法 - 研究人员和供应商聚集在一起,以提高最终用户的安全性,最终减少对手的攻击面,”McAfee先进威胁研究的安全研究员Mark Bereza表示,漏洞的漏洞。