網(wǎng)絡(luò)安全服務(wù)公司IOActive的研究人員周二表示,工業(yè)控制系統(tǒng)(ICS)可以通過條形碼掃描儀進行入侵。
黑客先前證明,可以通過工業(yè)條形碼掃描儀將擊鍵遠程注入到與掃描儀相連的計算機中,這可能導(dǎo)致計算機受到損害。
IOActive研究人員還一直在研究工業(yè)條碼掃描器,他們的部分研究(他們在周二發(fā)布的博客文章中對此進行了描述)將重點放在機場行李處理系統(tǒng)使用的掃描器上。但是,專家警告說,可以以多種方式利用同一攻擊媒介,并且還可以針對其他部門。
研究的這一部分側(cè)重于SICK的產(chǎn)品,SICK是德國的工業(yè)自動化應(yīng)用傳感器供應(yīng)商,尤其是該公司的SICK CLV65X固定式條形碼掃描儀,該掃描儀通常部署在機場的自動行李處理系統(tǒng)中。
這些設(shè)備可以掃描“配置文件編程”條形碼,其中包括自定義CODE128條形碼。掃描這樣的條形碼可能會導(dǎo)致設(shè)備設(shè)置的更改,而這無需主機即可直接完成。
問題在于,此過程不涉及任何身份驗證機制,從而使攻擊者可以創(chuàng)建惡意條形碼,當(dāng)該條形碼被易受攻擊的掃描程序掃描時,會導(dǎo)致所連接的設(shè)備無法使用,或者更改其設(shè)置,以促進進一步的攻擊。
IOActive研究人員使用逆向工程找出了用于生成配置文件編程條形碼的邏輯,并確認它們與特定設(shè)備無關(guān)。
IOActive于2020年2月下旬將其調(diào)查結(jié)果報告給SICK,供應(yīng)商于5月31日發(fā)布了一份咨詢報告。
“與他的控制之下的能力提出了特殊的條碼到受影響的設(shè)備的攻擊者,并啟用‘輪廓編程’,能夠在沒有任何認證需要更改配置,” SICK在說咨詢。“這可能會影響可用性,完整性和機密性!
SICK已建議客戶禁用概要文件編程功能,該功能默認情況下處于啟用狀態(tài)。該公司的咨詢包含有關(guān)如何禁用此功能的詳細說明。