本周二,网络安全公司IOActive 的研究人员指出,可通过条形码扫描器入侵工业控制系统 (ICS)

此前,黑客曾演示了如何通过工业条形码扫描器将击键远程注入扫描器连接的电脑中,从而攻陷电脑。

研究人员一直在关注工业条形码扫描器,他们研究了机场行李处理系统使用的 SICK CLV65X 固定式条形码扫描器。这些条形扫码器由德国传感器厂商 SICK 制造,主要用于工业自动化应用。这些设备可以扫描“配置文件程序设计”条形码,涉及自定义的 CODE128 条形码。扫描此类条形码可修改设备的设置,整个过程直接完成,无需主机计算机操作。问题在于,这个流程并不牵涉任何认证机制,可导致攻击者创建恶意条形码,用易受攻击的扫描器进行扫描时可导致联网设备无法工作,或者修改设置以便于后续实施攻击活动。这些安全专家警告称,可以通过多种方式利用同样的攻击向量并攻击其它行业。

研究人员通过逆向工程,找到了生成配置文件程序设计条形码的逻辑并证实这些条形码和具体的设备型号之间不存在关联性。

IOActive 公司在2020年2月将问题告知 SICK 公司,后者已在5月31日发布安全公告。

SICK 在安全公告中指出,“攻击者如能向受影响的且启用‘配置文件程序设计’的设备展示受控的特殊条形码,那么就能在无需认证的前提下更改配置,从而对设备的可用性、完整性和机密性产生影响。”

SICK 公司建议客户禁用默认为启用状态的配置文件程序设计功能。具体禁用方式可见该公司发布的安全公告:

https://www.sick.com/us/en/service-and-support/the-sick-product-security-incident-response-team-sick-psirt/w/psirt/。

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。