Forecout研究實(shí)驗(yàn)室和JFrog安全研究聯(lián)合披露了一組14個(gè)影響NicheStack TCP/IP堆棧(也稱為InterNiche堆棧)的新漏洞。NicheStack用于運(yùn)營技術(shù)(OT)和關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的多個(gè)設(shè)備,如廣受歡迎的西門子S7系列plc。其他主要OT設(shè)備供應(yīng)商,如艾默生、霍尼韋爾、三菱電氣、羅克韋爾自動(dòng)化和施耐德電氣被提到是InterNiche的客戶,InterNiche是堆棧的最初開發(fā)人員。由于這種流行在OT,最受影響的垂直行業(yè)是制造業(yè)。這批漏洞也正是機(jī)器學(xué)習(xí)等自動(dòng)化漏洞挖掘的成果。美國能源部(Department of Energy)正在將機(jī)器學(xué)習(xí)(ML)與它開發(fā)的一種威脅信息共享工具整合在一起,以發(fā)現(xiàn)電網(wǎng)控制系統(tǒng)中嵌入的網(wǎng)絡(luò)安全漏洞。
能源部的電網(wǎng)現(xiàn)代化實(shí)驗(yàn)室聯(lián)盟(GMLC)由愛達(dá)荷州、阿貢州和桑迪亞國家實(shí)驗(yàn)室和國家可再生能源實(shí)驗(yàn)室組成——所有這些實(shí)驗(yàn)室都在固件指揮和控制(FC2)項(xiàng)目上共同工作。
2014年11月,能源部啟動(dòng)了電網(wǎng)現(xiàn)代化的跨領(lǐng)域計(jì)劃。這包括啟動(dòng)電網(wǎng)現(xiàn)代化實(shí)驗(yàn)室聯(lián)盟,使從事能源部電網(wǎng)項(xiàng)目的國家實(shí)驗(yàn)室參與進(jìn)來,為規(guī)劃和提供支持電網(wǎng)現(xiàn)代化的創(chuàng)新和思想領(lǐng)導(dǎo)建立一個(gè)新的綜合方法。這種橫切方式確保了能源部的研發(fā)投資和能力得到充分協(xié)調(diào)。
該技術(shù)團(tuán)隊(duì)由來自能源部國家實(shí)驗(yàn)室的65名領(lǐng)先科學(xué)家和工程師組成,與六個(gè)技術(shù)目標(biāo)保持一致:傳感和測(cè)量、設(shè)備和集成系統(tǒng)、系統(tǒng)操作、潮流和控制、設(shè)計(jì)和規(guī)劃工具、安全性和彈性、機(jī)構(gòu)的支持。
在工業(yè)控制系統(tǒng)和操作技術(shù)(OT)中,固件通常是易受攻擊的永久性軟件,愛達(dá)荷國家實(shí)驗(yàn)室INL與軟件公司Forescout合作,確保FC2的網(wǎng)絡(luò)數(shù)據(jù)分析可以用ML檢測(cè)到以固件為中心的漏洞。
INL的基礎(chǔ)架構(gòu)顧問Rita Foster在評(píng)論中說:“嵌入式系統(tǒng)就像一個(gè)黑盒子,幾乎不知道下面的代碼是由哪些子組件構(gòu)成的,這削弱了保護(hù)機(jī)制,并可能使系統(tǒng)變得脆弱。”“新興的機(jī)器學(xué)習(xí)技術(shù)能夠識(shí)別無處不在的庫,這些庫可能包含已知的潛在漏洞?!?/p>
INL進(jìn)一步開發(fā)了結(jié)構(gòu)化威脅情報(bào)圖(STIG),用于在電網(wǎng)公用事業(yè)和OT供應(yīng)商之間共享可操作的威脅信息,OT供應(yīng)商通常對(duì)這類信息非常吝嗇,不愿意共享。STIG不是讓威脅分析人員閱讀數(shù)千行代碼,而是可視化攻擊模式、危害指標(biāo)和漏洞利用之間的關(guān)系,并提出緩解措施。
FC2和更廣泛的GMLC正在幫助像南加州愛迪生公司和底特律能源公司這樣的公用事業(yè)公司——作為大型、昂貴的試驗(yàn)臺(tái)——增強(qiáng)他們的電網(wǎng)架構(gòu)。與此同時(shí),OT制造商合作伙伴,如西門子、羅克韋爾自動(dòng)化、伊頓、通用電氣和日立,可以開發(fā)更好的網(wǎng)絡(luò)保護(hù)。
福斯特說:“對(duì)共享安全威脅信息和情報(bào)的分析工具的需求已經(jīng)明顯上升,而現(xiàn)有工具已被證明是不足夠的?!?/p>
政府選擇的許多知名OT制造商——艾默生、霍尼韋爾、三菱電氣、羅克韋爾自動(dòng)化和施耐德電氣——都與InterNiche有業(yè)務(wù)關(guān)系,當(dāng)?shù)貢r(shí)間周三,InterNiche的代碼庫被披露有14個(gè)新發(fā)現(xiàn)的漏洞。
Forescout研究實(shí)驗(yàn)室和JFrog安全研究公司公布了一套名為INFRA:HALT的設(shè)備,作為前者項(xiàng)目備忘錄的一部分。這些漏洞允許遠(yuǎn)程代碼執(zhí)行、拒絕服務(wù)、信息泄露、傳輸控制協(xié)議欺騙和域名系統(tǒng)緩存投毒,這些都可能危及OT和電網(wǎng)等關(guān)鍵基礎(chǔ)設(shè)施。這波漏洞的影響還是很廣泛的。
Forescout的報(bào)告建議實(shí)用程序通過網(wǎng)絡(luò)分段限制關(guān)鍵脆弱設(shè)備的網(wǎng)絡(luò)暴露,一旦供應(yīng)商發(fā)布補(bǔ)丁,就應(yīng)用補(bǔ)丁,并阻止或禁用對(duì)未使用的協(xié)議(如HTTP)的支持。
這14個(gè)漏洞是通過使用先進(jìn)的自動(dòng)化二進(jìn)制分析來大規(guī)模發(fā)現(xiàn)的。
報(bào)告稱:“我們相信網(wǎng)絡(luò)安全領(lǐng)域正處于一個(gè)轉(zhuǎn)折點(diǎn),自動(dòng)化漏洞發(fā)現(xiàn)技術(shù)將很快變得更加普遍,這將使發(fā)現(xiàn)非常大規(guī)模的漏洞(如影響TCP/IP堆棧的漏洞)更快、更頻繁?!薄叭欢羞@些漏洞都必須被披露,映射到受影響的設(shè)備上,并加以緩解?!?/p>