越來越多的廠商過去幾周向客戶發出通知,稱其使用的工業網絡產品易遭受KRACK(密鑰重裝攻擊)攻擊。KRACK漏洞影響了WPA和WPA2協議,允許黑客在目標設備范圍內發起中間人攻擊,解密或注入數據。
KRACK密鑰重裝攻擊影響多家廠商的工業產品-E安全
這些漏洞影響了許多產品,包括專門用于工業環境的設備。首批向客戶發出預警的工業解決方案提供商包括思科、羅克韋爾自動化公司(Rockwell Automation)和司亞樂無線公司(Sierra Wireless)。
受影響的產品
思科表示,這些漏洞影響了某些工業路由器和接入點,該公司為此發布了更新。羅克韋爾和司亞樂也確定了受影響的產品,并提供了補丁和緩解方案。其它工業解決方案提供商過去幾周也承認其產品受到影響。
西門子公司
西門子公司表示,KRACK漏洞影響了部分SCALANCE、SIMATIC、RUGGEDCOM和SINAMICS產品。西門子正在發布解決這些安全漏洞的更新,與此同時,西門子已經提供了某些緩解方案。
瑞士ABB公司
瑞士ABB公司向客戶發出通知,稱TropOS寬帶Mesh路由器和運行Mesh OS 8.5.2或更早版本的網橋也易遭受KRACK攻擊。ABB尚未發布補丁,但提供了緩解方案。
德國工業自動化公司
德國工業自動化公司Phoenix Contact公司也證實,有三個KRACK漏洞影響了部分BL2、FL、ITC、RAD、TPC和VMT產品。這家公司表示只有部分產品受到影響,并指出在許多情況下攻擊者必須進入廠房實施攻擊。
Phoenix
Phoenix正在為受影響的產品修復漏洞。該公司還建議客戶使用運行Windows系統的設備安裝微軟提供的安全更新。
Lantronix
Lantronix也向客戶發出通知,指出一些無線連接解決方案受KRACK影響,包括PremierWave以太網到無線的網關、WiPort無線以太網網橋、MatchPort可編程嵌入式設備服務器、xPico嵌入式物聯網無線模塊、SGX物聯網設備網關和WiBox無線設備服務器。
Lantronix也發布了針對PremierWave 2050的補丁,針對其它產品補丁預計將在今年年底發布。
Johnson Controls公司
Johnson Controls公司的某些產品也受到影響,該公司的產品安全與事件響應小組(PSIRT)正在評估這些漏洞的影響力。
工控系統工程師電子設備受威脅
卡巴斯基實驗室工業控制系統計算機應急響應小組(ICS-CERT)指出,雖然攻擊者可以針對對工業控制系統(ICS)發起KRACK攻擊:例如,一些可編程邏輯控制器(PLC)使用無線進行遠程管理,工程師和操作人員用來遠程訪問ICS的網絡通信設備、智能手機和平板電腦風險最大。
KRACK密鑰重裝攻擊影響多家廠商的工業產品-E安全
卡巴斯基ICS-CERT的高級系統分析師Ekaterina Rudina(葉卡捷琳娜·魯迪那)表示,KRACK大多數情況下不會對未使用802.11技術的大型工業和關鍵基礎設施系統構成風險。此類系統如今占絕對多數。即使在某些情況下使用了這些技術,可以對控制區進行物理限制防止此類攻擊。
Rudina補充稱,主要風險區仍包含這些工業系統,其安全優先級低于關鍵基礎設施系統。使用無線技術升級系統或滿足工業網絡威脅需求已成為必要,但卻不可能滿足大型廠商支持的“最佳做法”,因為要求實現的變化太復雜或太昂貴。