近日,由趋势科技旗下Zero Day Initiative(ZDI)团队主办的2022年迈阿密Pwn2Own黑客大赛落幕,参赛队伍共找到26个零日漏洞,获得40万美元奖金。
此次大赛主题为工业控制系统(Industrial Control Systems,ICS),获得世界破解大师(Master of Pwn)奖项的是两位来自荷兰的黑客Daan Keuper与Thijs Alkemade,Keuper向《麻省理工科技评论》表示,这是他们所参加过最简单的竞赛,因为工业控制系统中有太多唾手可得的成果,这是个安全性落后许多的领域。
这次以工业控制系统为主题的大赛分为4个类别,包括控制服务器、开放平台通信统一架构(OPC UA)服务器、数据网关和人机界面。其中,控制服务器指的是可用于控制各种可程式化逻辑控制器与其它现场系统的服务器,其攻击目标为Iconics Genesis64和Inductive Automation Ignition。
OPC UA则是一个整合所有OPC Classic规格的架构,担任ICS世界通用翻译协议,几乎出现在所有的ICS产品中,负责在不同供应商的系统间传递资料,其攻击目标为Unified Automation C++ Demo Server、OPC Foundation OPC UA .NET Standard、Prosys OPC US SDK for Java,以及Softing Secure Integration Server。
数据网关专门连结采用不同协议的装置,其攻击目标为Triangle Microworks SCADA Data Gateway 与Kepware KEPServerEx server;人机界面指的是允许工业系统操作人员存取各种ICS硬件元件的界面,其攻击目标为AVEVA Edge与Schneider Electric EcoStruxure Operator Terminal Expert。
其中,控制服务器Iconics Genesis64与人机界面AVEVA Edge均被成功攻陷6次。锁定Iconics Genesis64的攻击全都可从远端执行任意程序,当中有3次攻击开采零日漏洞。针对AVEVA Edge的成功攻击同样可执行远端程序,并且有4次攻击开采零日漏洞。
大赛的主持人Dustin Childs指出,工业控制系统上的很多漏洞,在10至15年前都曾出现在企业软件中,同时他也很讶异在Iconics Genesis64中看到这么多不同的漏洞。
2022.04.24
2022.04.23
2022.04.22
注:本文由E安全编译报道,转载请联系授权并注明来源。