新闻快讯
< >

KRACK密钥重装攻击影响多家厂商的工业产品

E安全12月4日讯 越来越多的厂商过去几周向客户发出通知,称其使用的工业网络产品易遭受KRACK(密钥重装攻击)攻击。KRACK漏洞影响了WPA和WPA2协议,允许黑客在目标设备范围内发起中间人攻击,解密或注入数据。

KRACK密钥重装攻击影响多家厂商的工业产品-E安全


这些漏洞影响了许多产品,包括专门用于工业环境的设备。首批向客户发出预警的工业解决方案提供商包括思科、罗克韦尔自动化公司(Rockwell Automation)和司亚乐无线公司(Sierra Wireless)。

受影响的产品

思科表示,这些漏洞影响了某些工业路由器和接入点,该公司为此发布了更新。罗克韦尔和司亚乐也确定了受影响的产品,并提供了补丁和缓解方案。其它工业解决方案提供商过去几周也承认其产品受到影响。

西门子公司

西门子公司表示,KRACK漏洞影响了部分SCALANCE、SIMATIC、RUGGEDCOM和SINAMICS产品。西门子正在发布解决这些安全漏洞的更新,与此同时,西门子已经提供了某些缓解方案。

瑞士ABB公司

瑞士ABB公司向客户发出通知,称TropOS宽带Mesh路由器和运行Mesh OS 8.5.2或更早版本的网桥也易遭受KRACK攻击。ABB尚未发布补丁,但提供了缓解方案。

德国工业自动化公司

德国工业自动化公司Phoenix Contact公司也证实,有三个KRACK漏洞影响了部分BL2、FL、ITC、RAD、TPC和VMT产品。这家公司表示只有部分产品受到影响,并指出在许多情况下攻击者必须进入厂房实施攻击。

Phoenix

Phoenix正在为受影响的产品修复漏洞。该公司还建议客户使用运行Windows系统的设备安装微软提供的安全更新。

Lantronix

Lantronix也向客户发出通知,指出一些无线连接解决方案受KRACK影响,包括PremierWave以太网到无线的网关、WiPort无线以太网网桥、MatchPort可编程嵌入式设备服务器、xPico嵌入式物联网无线模块、SGX物联网设备网关和WiBox无线设备服务器。

Lantronix也发布了针对PremierWave 2050的补丁,针对其它产品补丁预计将在今年年底发布。

Johnson Controls公司

Johnson Controls公司的某些产品也受到影响,该公司的产品安全与事件响应小组(PSIRT)正在评估这些漏洞的影响力。

工控系统工程师电子设备受威胁

卡巴斯基实验室工业控制系统计算机应急响应小组(ICS-CERT)指出,虽然攻击者可以针对对工业控制系统(ICS)发起KRACK攻击:例如,一些可编程逻辑控制器(PLC)使用无线进行远程管理,工程师和操作人员用来远程访问ICS的网络通信设备、智能手机和平板电脑风险最大。

KRACK密钥重装攻击影响多家厂商的工业产品-E安全


卡巴斯基ICS-CERT的高级系统分析师Ekaterina Rudina(叶卡捷琳娜·鲁迪那)表示,KRACK大多数情况下不会对未使用802.11技术的大型工业和关键基础设施系统构成风险。此类系统如今占绝对多数。即使在某些情况下使用了这些技术,可以对控制区进行物理限制防止此类攻击。

Rudina补充称,主要风险区仍包含这些工业系统,其安全优先级低于关键基础设施系统。使用无线技术升级系统或满足工业网络威胁需求已成为必要,但却不可能满足大型厂商支持的“最佳做法”,因为要求实现的变化太复杂或太昂贵。

相关阅读:

WPA2 KRACK 攻击漏洞相关公司的固件及驱动升级情况汇总
WPA2加密协议KRACK攻击分析报告
WiFi危机!KRACK攻击可劫持WPA2通信数据

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。