盡管如此,施耐德電氣仍在重蹈覆轍。這次,施耐德莫迪康(Schneider Modicon)TM221CE16R 固件1.3.3.3就出了紕漏。若不借助新的固件,用戶根本沒辦法解決這一問題,因為他們使用的是硬編碼密碼,因此無法修改密碼。
上周星期五下午,某人用固定密鑰“SoMachineBasicSoMachineBasicSoMa”加密了用戶/密碼XML文件。這就意味著,攻擊者可以打開控制環境(SoMachine Basic 1.4 SP1),獲取并解密用戶文件,并接管文件。
德國開源信息安全(Open Source Security)的Simon Heming、Maik Brüggemann、Hendrik Schwartke和Ralf Spenneberg發現了該漏洞。他們之所以選擇公開,是因為他們聯系了該公司,但未得到任何回復。這種最終被公開的漏洞很多都是因為廠商接到了漏洞報告,但不重視。
研究人員發現TM221CE16R固件1.3.3.3硬件上存在漏洞,設備為了保護應用程序的密碼可被遠程找回,而無需身份驗證。
用戶只需要使用TCP 端口502通過Modbus發送以下命令:
echo -n -e '\x00\x01\x00\x00\x00\x05\x01\x5a\x00\x03\x00' | nc IP 502
研究人員寫到,之后可以將找回的密碼輸入SoMachine Basic進行下載、修改并再次上傳所需的應用程序。
在關鍵基礎設施中,美國計算機應急響應小組(ICS-CERT)將施耐德莫迪康套件歸為“關鍵制造、食品和農業、供水與廢水系統”類 。對于這類食品、能源型關鍵基礎設施的固件,密碼保護應當更加謹慎。