Tridium公司为其Niagara系统释出一个补丁,但多数正在使用中的系统却没有更新,于是问题出现了:谷歌在澳大利亚的办公室楼宇管理系统被破解。
最近发生的谷歌办公室楼宇管理系统被破解事件表明,企业不应该完全托信第三方安装服务,因为他们不能完全保证技术安全。
Cylance是一家专注于工业控制系统的保安公司,他们近日破解了谷歌澳大利亚一处办公室部署的Tridium Niagara系统,并且演示通过什么手段能够完全控制附属自动化系统。事实上该公司并没有真正控制谷歌的系统,相反,他们向谷歌反应了这个问题,后者随即关闭了该系统与互联网的连接。
谷歌澳大利亚公司称黑客顶多能做些开关空调或者改改空调温度之类的小动作。而Cylance在周三回应称,采暖、通风、空调系统、水电等都可以连接控制,但他们并没有去真正尝试去确定哪些能被控制。所以,事情到底有多严重尚不清楚。
Cylance破解系统时利用了一个已知的漏洞,虽然该漏洞已经被Tridium公司修补,但谷歌澳大利亚公司却没有部署。Cylance直接说明了安装程序的名字,但谷歌拒绝透露是否检查过系统的安全性。
Cylance发现超过25,000个接入互联网的Niagara系统,可能具有相同的漏洞。很多组织将楼宇管理系统的安装完全委托给安装服务公司,也称为集成商,并且由他们确保互联网接口安全。
在谷歌的案例中,Niagara系统本应由安装机构通过专用网络来维护。然而,Cylance安全研究人员比尔·里奥斯提醒所有的企业,安装人员的工作不值得信任,所有公司都应该重视这一情况并寻求安全保证。
前谷歌员工里奥斯认为错不在谷歌这边,他认为办公室只是受到该设备的牵连,但实际上他们并没有将该设备放在互联网上。
里奥斯说,许多正在使用中的TridiumNiagara系统尚未更新补丁,因此容易受到攻击。多数通过互联网找到的Tridium Niagara系统没有经过完全修补,因为集成商根本不会去维护。
Tridium公司发表了一份声明承认补丁部署工作存在问题。声明称他们将继续与系统集成商和客户通过研讨会,论坛和在线培训等安全实践的方式来解决这个问题。
Niagara是用来控制建筑物的HVAC(暖通空调),报警和门禁系统的软件管理面板。该软件通常驻留在连接系统的设备当中。
在知道补丁问题之后,Cylance使用SHODAN计算机搜索引擎搜索了连接到互联网的Niagara系统。在SHODAN上找到了设备的IP地址,但其他的细节却很少。Cylance开发出一个自定义的工具,使用这些地址发现更多的信息,如设备本身的位置和平台版本。
一次,Cylance偶然发现一个部署在谷歌办公室的Nigara系统。里奥斯和同事特里麦克科尔使用一个工具,针对已知的漏洞去检索“config.bog”文件,包含访问过软件的所有用户名和密码。
掌握了这些密码,Cylance研究人员又利用另一个漏洞进行密码解码并寻找管理员的凭据。找到之后,Cylance利用第三个漏洞破解系统,并控制任何系统附加组件。Cylance停在那里,并通知了谷歌。
谷歌在一份电子邮件声明中说:“我们很感谢研究人员把他们的发现报告给我们。我们采取了适当的措施来解决这个问题。”
楼宇自动化系统和工业控制系统相关联的安全问题是有据可查的。美国国土安全部已经发出警告说,现有的电力设施、污水处理厂和制造系统的安全风险增加。
其结果是,安全研究人员有了更加积极主动的意识去曝光漏洞。此外,美国国会正在考虑立法,要求政府和私营行业之间的信息共享,以更好地保护系统。
(责任编辑:)