KRACK密钥重装攻击影响多家厂商的工业产品
越来越多的厂商过去几周向客户发出通知,称其使用的工业网络产品易遭受KRACK(密钥重装攻击)攻击。KRACK漏洞影响了WPA和WPA2协议,允许黑客在目标设备范围内发起中间人攻击,解密或注入数据。
这些漏洞影响了许多产品,包括专门用于工业环境的设备。首批向客户发出预警的工业解决方案提供商包括思科、罗克韦尔自动化公司(Rockwell Automation)和司亚乐无线公司(Sierra Wireless)。
受影响的产品
思科表示,这些漏洞影响了某些工业路由器和接入点,该公司为此发布了更新。罗克韦尔和司亚乐也确定了受影响的产品,并提供了补丁和缓解方案。其它工业解决方案提供商过去几周也承认其产品受到影响。
西门子公司
西门子公司表示,KRACK漏洞影响了部分SCALANCE、SIMATIC、RUGGEDCOM和SINAMICS产品。西门子正在发布解决这些安全漏洞的更新,与此同时,西门子已经提供了某些缓解方案。
瑞士ABB公司
瑞士ABB公司向客户发出通知,称TropOS宽带Mesh路由器和运行Mesh OS 8.5.2或更早版本的网桥也易遭受KRACK攻击。ABB尚未发布补丁,但提供了缓解方案。
德国工业自动化公司
德国工业自动化公司Phoenix Contact公司也证实,有三个KRACK漏洞影响了部分BL2、FL、ITC、RAD、TPC和VMT产品。这家公司表示只有部分产品受到影响,并指出在许多情况下攻击者必须进入厂房实施攻击。
Phoenix
Phoenix正在为受影响的产品修复漏洞。该公司还建议客户使用运行Windows系统的设备安装微软提供的安全更新。
Lantronix
Lantronix也向客户发出通知,指出一些无线连接解决方案受KRACK影响,包括PremierWave以太网到无线的网关、WiPort无线以太网网桥、MatchPort可编程嵌入式设备服务器、xPico嵌入式物联网无线模块、SGX物联网设备网关和WiBox无线设备服务器。
Lantronix也发布了针对PremierWave 2050的补丁,针对其它产品补丁预计将在今年年底发布。
Johnson Controls公司
Johnson Controls公司的某些产品也受到影响,该公司的产品安全与事件响应小组(PSIRT)正在评估这些漏洞的影响力。
工控系统工程师电子设备受威胁
卡巴斯基实验室工业控制系统计算机应急响应小组(ICS-CERT)指出,虽然攻击者可以针对对工业控制系统(ICS)发起KRACK攻击:例如,一些可编程逻辑控制器(PLC)使用无线进行远程管理,工程师和操作人员用来远程访问ICS的网络通信设备、智能手机和平板电脑风险最大。
卡巴斯基ICS-CERT的高级系统分析师Ekaterina Rudina(叶卡捷琳娜·鲁迪那)表示,KRACK大多数情况下不会对未使用802.11技术的大型工业和关键基础设施系统构成风险。此类系统如今占绝对多数。即使在某些情况下使用了这些技术,可以对控制区进行物理限制防止此类攻击。
Rudina补充称,主要风险区仍包含这些工业系统,其安全优先级低于关键基础设施系统。使用无线技术升级系统或满足工业网络威胁需求已成为必要,但却不可能满足大型厂商支持的“最佳做法”,因为要求实现的变化太复杂或太昂贵。