圖片來源: 

Jason Blackeye on unsplash

由趨勢科技旗下Zero Day Initiative(ZDI)團隊所主辦的Pwn2Own Miami for 2022駭客競賽在本周落幕了,參賽隊伍總共找到了26個零時差漏洞,抱走40萬美元的獎金。這次的主題為工業控制系統(ICS),獲得破解大師(Master of Pwn)桂冠的是駭客競賽的常客Daan Keuper與Thijs Alkemade,特別的是,Keuper向《MIT Technology Review》表示,這是他們所參加過最簡單的競賽,因為工業控制系統中有太多唾手可得的成果,這是個安全性落後許多的領域。

在這次以工業控制系統為主題的競賽中分為4個類別,包括控制伺服器、開放平臺通訊統一架構(OPC UA)伺服器、資料閘道,以及人機介面。其中,控制伺服器指的是可用來控制各種可程式化邏輯控制器與其它現場系統的伺服器,攻擊目標為Iconics Genesis64與Inductive Automation Ignition。

OPC UA則是一個整合所有OPC Classic規格的架構,擔任ICS世界的通用翻譯協定,幾乎出現在所有的ICS產品中,負責在不同供應商的系統間傳遞資料,攻擊目標為Unified Automation C++ Demo Server、OPC Foundation OPC UA .NET Standard、Prosys OPC UA SDK for Java,以及Softing Secure Integration Server。

資料閘道專門連結採用不同協定的裝置,攻擊目標為 Triangle Microworks SCADA Data Gateway 與Kepware KEPServerEx server;人機介面指的是允許工業系統操作人員存取各種ICS硬體元件的介面,攻擊目標為AVEVA Edge與Schneider Electric EcoStruxure Operator Terminal Expert。

其中,控制伺服器Iconics Genesis64與人機介面AVEVA Edge都被成功攻陷6次。鎖定Iconics Genesis64的攻擊全都可自遠端執行任意程式,當中有3次攻擊開採的零時差漏洞。針對AVEVA Edge的成功攻擊同樣可執行遠端程式,並有4次攻擊開採零時差漏洞。

該競賽的主持人Dustin Childs指出,在工業控制系統上所看到的很多漏洞,在10至15年前都曾出現在企業軟體中,同時他也很訝異在Iconics Genesis64中看到這麼多不同的漏洞。

Keuper曾在2012年的Pwn2Own競賽中成功駭進iPhone,也與同伴Alkemade在2018年駭進福斯汽車所使用的車載資訊系統,他認為駭進iPhone與駭進ICS不同,因為蘋果作業系統經常更新,且消費者換手機的頻率高,但經常出現在重大基礎設施中的ICS可能沿用了幾十年,因為不容易重新啟動所以很少進行安全更新,這意味著ICS領域需要導入全新的安全設計。

熱門新聞

Advertisement