نقص های امنیتی در دستگاه های Honeywell می تواند برای ایجاد اختلال در صنایع مهم مورد استفاده قرار گیرد
به گزارش سایت نود و هشت زوم نقص های امنیتی در دستگاه های Honeywell می تواند برای ایجاد اختلال در صنایع مهم مورد استفاده قرار گیرد
که در این بخش به محتوای این خبر با شما کاربران گرامی خواهیم پرداخت
محققان امنیتی آسیبپذیریهای متعددی را در دستگاههای Honeywell مورد استفاده در صنایع حیاتی کشف کردهاند که در صورت بهرهبرداری میتوانند به هکرها اجازه ایجاد اختلال فیزیکی و بالقوه بر ایمنی جان انسانها را بدهند.
محققان در آرمیس، یک شرکت امنیت سایبری متخصص در امنیت داراییها، ۹ آسیبپذیری را در محصولات سیستم کنترل توزیعشده (DCS) Honeywell کشف کردند. اینها سیستمهای کنترل صنعتی خودکار دیجیتالی هستند که برای کنترل فرآیندهای صنعتی بزرگ در صنایع مهم – مانند انرژی و داروسازی – استفاده میشوند که در دسترس بودن بالا و عملیات مستمر حیاتی هستند.
به گفته آرمیس، این آسیبپذیریها، که هفت مورد از آنها دارای درجهبندی بحرانی هستند، میتوانند به مهاجم اجازه دهند تا از راه دور کدهای غیرمجاز را بر روی سرور و کنترلکننده هانیول اجرا کند. یک مهاجم برای سوء استفاده از نقص ها نیاز به دسترسی به شبکه دارد، که می تواند با به خطر انداختن یک دستگاه در یک شبکه، از لپ تاپ گرفته تا یک دستگاه فروش خودکار، به دست آید. با این حال، باگها اجازه دسترسی غیرقانونی را میدهند، به این معنی که یک مهاجم برای سوء استفاده از کنترلر نیازی به ورود به کنترلر ندارد.
در حالی که هیچ مدرکی دال بر بهره برداری فعال وجود ندارد، آرمیس به TechCrunch می گوید که هکرها می توانند از این نقص ها برای کنترل دستگاه ها و تغییر عملکرد کنترل کننده DCS استفاده کنند.
سناریوهای بدتری که میتوانید از منظر تجاری به آن فکر کنید، قطع کامل و عدم دسترسی است. اما سناریوهای بدتر از آن وجود دارد، از جمله مسائل ایمنی که میتواند بر زندگی انسانها تأثیر بگذارد.
سیمپسون گفت که ماهیت باگ ها به این معنی است که مهاجم می تواند این تغییرات را از ایستگاه کاری مهندسی که کنترل کننده DCS را مدیریت می کند پنهان کند. او افزود: «تصور کنید شما یک اپراتور با تمام نمایشگرها دارید که اطلاعات کارخانه را کنترل می کند، در این محیط، همه چیز خوب است. “وقتی به پایین در گیاه می رسد، همه چیز اساساً در آتش است.”
آرمیس میگوید که این امر بهویژه برای صنعت استخراج نفت و گاز، جایی که سیستمهای Honeywell DCS در آن کار میکنند، مشکلساز است. بر اساس وب سایت هانیول، از مشتریان هانیول می توان به غول انرژی شل، سازمان های دولتی ایالات متحده از جمله وزارت دفاع و ناسا و شرکت بیودارویی مبتنی بر تحقیقات AstraZeneca اشاره کرد.
سیمپسون گفت: «اگر بتوانید زیرساختهای حیاتی را مختل کنید، میتوانید توانایی یک کشور را برای فعالیت به روشهای مختلف مختل کنید. بهبودی از این وضعیت نیز یک کابوس خواهد بود. اگر به فراگیر بودن این نوع حمله، همراه با فقدان آگاهی سایبری در مورد این اکوسیستم نگاه کنید، میتواند میلیونها دلار در ساعت برای سازمانها هزینه داشته باشد.
آرمیس به TechCrunch میگوید که در ماه مه Honeywell را در مورد آسیبپذیریهایی که بر تعدادی از پلتفرمهای DCS، از جمله سیستم دانش فرآیند Honeywell Experion، پلتفرمهای LX و PlantCruise و C300 DCS Controller تأثیر میگذارد، هشدار داده است. هانیول وصلههایی را در ماه بعد در دسترس قرار داد و از همه سازمانهای آسیبدیده میخواهد که سریعاً آنها را اعمال کنند.
کیتلین ای. لئوپولد، سخنگوی Honeywell گفت: «ما با ARMIS روی این موضوع به عنوان بخشی از فرآیند افشای مسئولانه کار کردهایم. ما وصلههایی را برای رفع آسیبپذیری منتشر کردهایم و به مشتریان آسیبدیده اطلاع دادهایم. در حال حاضر هیچ سوء استفاده شناخته شده ای از این آسیب پذیری وجود ندارد. دارندگان Experion C300 باید به جداسازی و نظارت بر شبکه کنترل فرآیند خود ادامه دهند و وصله های موجود را در اسرع وقت اعمال کنند.
امیدواریم از این مقاله مجله نود و هشت زوم نیز استفاده لازم را کرده باشید و در صورت تمایل آنرا با دوستان خود به اشتراک بگذارید و با امتیاز از قسمت پایین و درج نظرات باعث دلگرمی مجموعه مجله 98zoom باشید
لینک کوتاه مقاله : https://5ia.ir/Wfo
کوتاه کننده لینک
کد QR :
آخرین دیدگاهها