荷蘭白帽黑客輕松攻破電網(wǎng)控制系統(tǒng) 捧走其第四座Pwn2Own獎杯
在本周于佛羅里達州邁阿密舉辦的 Pwn2Own 2022 大會上,兩名來自荷蘭的白帽黑客獲得了第四次勝利。作為這場年度黑客大會的大贏家,Dean Keuper 和 Thijs Alkemade 獲得了 90000 美元獎勵、且捧走了冠軍獎杯。此前這對搭檔曾于 2012、2018 和 2021 年創(chuàng)下過佳績。
訪問:
VIP會員買1得5:贈愛奇藝半年卡、京東Plus、百度網(wǎng)盤、叮咚買菜
本次挑戰(zhàn)期間,倆人將目標瞄向了名為“OPC UA”的工業(yè)控制軟件。其采用的開源通信協(xié)議,被廣泛應(yīng)用于連接全球電網(wǎng)和其它關(guān)鍵基礎(chǔ)設(shè)施等工業(yè)系統(tǒng)。
盡管攻破 OPC UA 已經(jīng)讓外人感到相當不安,Keuper 和 Alkemade 仍聲稱這是他們能夠搞定的“最簡單”的系統(tǒng)。
Keuper 在接受 MIT 科技評論采訪時稱:“在工業(yè)控制系統(tǒng)中,仍有許多隱患可被輕松利用,該領(lǐng)域的安防已經(jīng)嚴重落后于現(xiàn)實世界”。
Alkemade 補充道,在工控環(huán)境中的操作相當容易得逞。事實上,倆人還攻擊了其它幾套基礎(chǔ)設(shè)施系統(tǒng),但僅耗時兩天就攻破了 OPC UA 。
Daan Keuper 和 Thijs Alkemade 收到了 Master of Pwn 獎杯與夾克
Keuper 指出:“OPC UA 被用于連接世界各地的基礎(chǔ)設(shè)施,作為典型的工業(yè)網(wǎng)絡(luò)核心組件,我們可繞過通常需要讀取或修改任何內(nèi)容的身份驗證”。
正因如此,他們才花了幾天時間就找到了突破口,并最終成功入侵了被世人認為相當重要的工控系統(tǒng)。
聯(lián)想到俄烏沖突期間發(fā)生的針對能源、水利、以及核基礎(chǔ)設(shè)施系統(tǒng)的網(wǎng)絡(luò)攻擊,相關(guān)行業(yè)顯然需要打起十二分精神去鞏固安全措施。
最后,雖然報道未提及開發(fā)者是否已經(jīng)修補了 OPC UA 漏洞,但考慮到 Pwn2Own 賽事主辦方 Zero Day Initiative 的“私下披露獎勵政策”,目前暫可推定它是安全的。
相關(guān)文章:
3月份近90%的網(wǎng)絡(luò)攻擊是針對俄羅斯和烏克蘭的
烏克蘭宣稱挫敗了Sandworm黑客組織想要攻擊該國能源供應(yīng)商的企圖
在ESET和微軟幫助下 烏克蘭成功阻止針對能源設(shè)施的網(wǎng)絡(luò)攻擊
關(guān)鍵詞: 荷蘭白帽黑客輕松攻破電網(wǎng)控制系統(tǒng) 捧走其第四座Pw
相關(guān)新聞