• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. 20240703
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      工業(yè)智能邊緣計算2024年會(huì )
      2024
      2024中國自動(dòng)化產(chǎn)業(yè)年會(huì )
      2023年工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      交通信號燈曝嚴重漏洞,可人為操控引發(fā)交通癱瘓
      • 點(diǎn)擊數:2321     發(fā)布時(shí)間:2020-06-12 13:27:00
      • 分享到:
      入侵交通信號系統來(lái)控制紅綠燈是我們常在電影中看到的場(chǎng)景,攻擊者利用這種方式進(jìn)行犯罪活動(dòng),可如今它卻發(fā)生在現實(shí)生活中。
      關(guān)鍵詞:

      入侵交通信號系統來(lái)控制紅綠燈是我們常在電影中看到的場(chǎng)景,攻擊者利用這種方式進(jìn)行犯罪活動(dòng),可如今它卻發(fā)生在現實(shí)生活中。

      上周,全球最大信號燈控制器制造巨頭SWARCO被曝嚴重漏洞,黑客可以利用這個(gè)嚴重漏洞破壞交通信號燈,甚至隨意切換紅綠燈,造成交通癱瘓,乃至引發(fā)交通事故,并給人們的生命安全埋下隱患。SWARCO是交通控制系統的供應商,總部位于德國,業(yè)務(wù)覆蓋歐洲地區。

      發(fā)現該嚴重漏洞的是一家為工業(yè)和嵌入式系統提供網(wǎng)絡(luò )安全指導和解決方案的德國公司ProtectEM。ProtectEM的研究人員發(fā)現,SWARCO的CPU LS4000交通燈控制器具有一個(gè)可調試的開(kāi)放端口,容易遭到黑客利用。

      該漏洞編號為CVE-2020-12493,是一個(gè)“訪(fǎng)問(wèn)控制不當”的漏洞問(wèn)題,黑客可以利用這個(gè)漏洞獲得設備的root授權,無(wú)需訪(fǎng)問(wèn)許可。

      該漏洞利用難度低,但是其CVSS評分為10,為嚴重漏洞,并且影響從CPU LS4000的G4 SWARCO開(kāi)始的所有操作系統版本。

      然而,要利用此漏洞需要對目標控制器的物理訪(fǎng)問(wèn)。雖然這降低了攻擊的可能性,但是在發(fā)生此類(lèi)事件的情況下,攻擊者還是可能會(huì )停用交通信號燈,從而造成巨大的交通中斷。

      美國網(wǎng)絡(luò )安全和基礎結構安全局(CISA)和德國的VDE CERT最近發(fā)布了有關(guān)此漏洞的公告。

      德國VDE-CERT指出,“用于調試的開(kāi)放端口授予對設備的root訪(fǎng)問(wèn)權限,而無(wú)需通過(guò)網(wǎng)絡(luò )進(jìn)行訪(fǎng)問(wèn)控制。攻擊者可以利用此漏洞來(lái)訪(fǎng)問(wèn)設備并干擾已連接設備的操作?!?/p>

      ProtectEM研究人員于2019年7月向該供應商報告了該漏洞,并于今年4月發(fā)布了安全補丁。

      該漏洞影響了以G4開(kāi)頭的操作系統的SWARCO CPU LS4000。當供應商發(fā)布補丁程序以修復漏洞并關(guān)閉端口時(shí),用戶(hù)應確保更新其系統。

      此外,US-CERT還建議用戶(hù)利用以下方法避免遭受攻擊:

      1、確保將控制系統與互聯(lián)網(wǎng)隔離開(kāi)來(lái),使其保持最低限度的網(wǎng)絡(luò )暴露。

      2、通過(guò)防火墻保護控制系統和設備,并將其與業(yè)務(wù)網(wǎng)絡(luò )隔離。

      3、遠程訪(fǎng)問(wèn)安全設備時(shí),必須使用VPN。

      早在2014年就曾出現交通信號燈漏洞安全問(wèn)題。近幾年,信號燈系統從傳統的計數器逐漸變成計算機控制,信號燈控制系統的通訊也以無(wú)線(xiàn)的方式連接到管理服務(wù)器上。

      據安全研究人員的說(shuō)法,在某些情況下,控制器是互連系統的一部分,并且可以通過(guò)射頻進(jìn)行通信。Halderman及其團隊發(fā)現,可以通過(guò)與配置數據庫的FTP連接來(lái)遠程設置控制器。

      通過(guò)與設備的FTP連接,可以訪(fǎng)問(wèn)可寫(xiě)的配置數據庫。這需要用戶(hù)名和密碼,但是它們固定為默認值,這些默認值由制造商在線(xiàn)發(fā)布。用戶(hù)無(wú)法修改FTP用戶(hù)名或密碼。由于缺乏加密,任何實(shí)現專(zhuān)有協(xié)議并了解網(wǎng)絡(luò )SSID的無(wú)線(xiàn)電都可以訪(fǎng)問(wèn)網(wǎng)絡(luò )。攻擊者可以根據需要控制燈光,并根據需要更改顏色。

      參考來(lái)源:

      嚴重漏洞可能使攻擊者可以控制交通信號燈

      ICS Advisory (ICSA-20-154-06)

      SWARCO交通系統漏洞可能允許信號劫持

      來(lái)源:網(wǎng)絡(luò )安全應急技術(shù)國家工程實(shí)驗室

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>