示意圖,與新聞事件無關。

專門針對大型企業提供資安服務的ForeScount在本周舉行的S4x19 ICS安全會議上發表了一研究報告,指出他們在智慧建築所使用的協定與元件中發現了6個零時差漏洞,推測建築物的自動化系統很可能是繼工業控制系統(ICS)之後,成為駭客鎖定的攻擊目標。

一般而言,建築物自動化系統是由許多子系統組成,涵蓋電梯、存取控制系統、監視器、暖通空調(HVAC)、燈光、火災警示器及能源產生系統等,它們不只存在於智慧家庭或商業大樓,也存在於醫院、機器或學校。這類的系統能夠在必要的時候自動禁用電梯,開啟疏散照明,或是在火災時打開緊急出口。

然而,該報告作者群之一的Elisa Costante向Forbes解釋,假設駭客能夠找到一個可存取HVAC系統的漏洞,那麼就有辦法關閉空調系統,雖然聽起來不是什麼大不了的事,但空調故障可能會導致伺服器當機,使得用戶無法存取資料或造成財務損失。

ForeScount於實驗室中建置了模擬建築物自動化系統的環境,並打造一概念性驗證惡意程式,展示相關的攻擊行動是可行的。

Bleeping Computer則報導,ForeScount總計發現了該系統所使用的協定及元件中含有6個零時差漏洞,包含3個跨站指令碼(XSS)攻擊漏洞,可於裝置上的網路介面注入腳本程式,以存取cookie或期間權杖;其它3個則分別是路徑跨越(Path Traversal)攻擊漏洞,緩衝區溢位漏洞,以及密碼硬編碼(Hardcoded Password)漏洞,可外洩資訊、執行遠端攻擊或取得用戶權限。

研究人員表示,這些漏洞很容易被發現,它們既容易被修補,也很容易遭到開採。

ForeScount在發現相關漏洞之後已知會了有關業者,且業者皆已修補,不過,負責處理智慧建築業務的管理公司並不見得能夠妥善地部署這些修補程式,這才更令安全社群擔心。

ForeScount研究人員透過Shodan與Censys搜尋了公開網路上除了IP監視器以外的裝置,發現有超過2.2萬個裝置與該實驗室所使用的裝置型號一致,其中有9,100台裝置含有上述的零時差漏洞,約佔39.3%;單純搜尋實驗所使用的IP監視器時,發現了1.1萬台可公開存取的IP監視器,當中有91.5%含有漏洞。


Advertisement

更多 iThome相關內容