越來越多的廠商過去幾周向客戶發(fā)出通知,稱其使用的工業(yè)網(wǎng)絡(luò)產(chǎn)品易遭受KRACK(密鑰重裝攻擊)攻擊。KRACK漏洞影響了WPA和WPA2協(xié)議,允許黑客在目標設(shè)備范圍內(nèi)發(fā)起中間人攻擊,解密或注入數(shù)據(jù)。
KRACK密鑰重裝攻擊影響多家廠商的工業(yè)產(chǎn)品-E安全
這些漏洞影響了許多產(chǎn)品,包括專門用于工業(yè)環(huán)境的設(shè)備。首批向客戶發(fā)出預(yù)警的工業(yè)解決方案提供商包括思科、羅克韋爾自動化公司(Rockwell Automation)和司亞樂無線公司(Sierra Wireless)。
受影響的產(chǎn)品
思科表示,這些漏洞影響了某些工業(yè)路由器和接入點,該公司為此發(fā)布了更新。羅克韋爾和司亞樂也確定了受影響的產(chǎn)品,并提供了補丁和緩解方案。其它工業(yè)解決方案提供商過去幾周也承認其產(chǎn)品受到影響。
西門子公司
西門子公司表示,KRACK漏洞影響了部分SCALANCE、SIMATIC、RUGGEDCOM和SINAMICS產(chǎn)品。西門子正在發(fā)布解決這些安全漏洞的更新,與此同時,西門子已經(jīng)提供了某些緩解方案。
瑞士ABB公司
瑞士ABB公司向客戶發(fā)出通知,稱TropOS寬帶Mesh路由器和運行Mesh OS 8.5.2或更早版本的網(wǎng)橋也易遭受KRACK攻擊。ABB尚未發(fā)布補丁,但提供了緩解方案。
德國工業(yè)自動化公司
德國工業(yè)自動化公司Phoenix Contact公司也證實,有三個KRACK漏洞影響了部分BL2、FL、ITC、RAD、TPC和VMT產(chǎn)品。這家公司表示只有部分產(chǎn)品受到影響,并指出在許多情況下攻擊者必須進入廠房實施攻擊。
Phoenix
Phoenix正在為受影響的產(chǎn)品修復(fù)漏洞。該公司還建議客戶使用運行Windows系統(tǒng)的設(shè)備安裝微軟提供的安全更新。
Lantronix
Lantronix也向客戶發(fā)出通知,指出一些無線連接解決方案受KRACK影響,包括PremierWave以太網(wǎng)到無線的網(wǎng)關(guān)、WiPort無線以太網(wǎng)網(wǎng)橋、MatchPort可編程嵌入式設(shè)備服務(wù)器、xPico嵌入式物聯(lián)網(wǎng)無線模塊、SGX物聯(lián)網(wǎng)設(shè)備網(wǎng)關(guān)和WiBox無線設(shè)備服務(wù)器。
Lantronix也發(fā)布了針對PremierWave 2050的補丁,針對其它產(chǎn)品補丁預(yù)計將在今年年底發(fā)布。
Johnson Controls公司
Johnson Controls公司的某些產(chǎn)品也受到影響,該公司的產(chǎn)品安全與事件響應(yīng)小組(PSIRT)正在評估這些漏洞的影響力。
工控系統(tǒng)工程師電子設(shè)備受威脅
卡巴斯基實驗室工業(yè)控制系統(tǒng)計算機應(yīng)急響應(yīng)小組(ICS-CERT)指出,雖然攻擊者可以針對對工業(yè)控制系統(tǒng)(ICS)發(fā)起KRACK攻擊:例如,一些可編程邏輯控制器(PLC)使用無線進行遠程管理,工程師和操作人員用來遠程訪問ICS的網(wǎng)絡(luò)通信設(shè)備、智能手機和平板電腦風(fēng)險最大。
KRACK密鑰重裝攻擊影響多家廠商的工業(yè)產(chǎn)品-E安全
卡巴斯基ICS-CERT的高級系統(tǒng)分析師Ekaterina Rudina(葉卡捷琳娜·魯?shù)夏?表示,KRACK大多數(shù)情況下不會對未使用802.11技術(shù)的大型工業(yè)和關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)構(gòu)成風(fēng)險。此類系統(tǒng)如今占絕對多數(shù)。即使在某些情況下使用了這些技術(shù),可以對控制區(qū)進行物理限制防止此類攻擊。
Rudina補充稱,主要風(fēng)險區(qū)仍包含這些工業(yè)系統(tǒng),其安全優(yōu)先級低于關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)。使用無線技術(shù)升級系統(tǒng)或滿足工業(yè)網(wǎng)絡(luò)威脅需求已成為必要,但卻不可能滿足大型廠商支持的“最佳做法”,因為要求實現(xiàn)的變化太復(fù)雜或太昂貴。