-
-
[原创]如何入门工控漏洞挖掘-新年寄语
-
发表于:
2021-12-31 16:33
43304
-
新的一年开始了,本人从事工控安全研究也有个两三年了,虽然水平也不咋样,但是总算有所得,比如今年挖了很多安全设备的漏洞,在天府杯上攻破了世界上非常流行的SCADA软件,成功在一些国内外的RTOS控制器设备实现了RCE等等。
之前有很多朋友想从事这方面的工作,经常会跑来问我究竟怎么入门工控漏洞挖掘。由于时间原因,我都不会回复的特别详细,所以想借着这个机会给大家讲讲怎么入门工控漏洞挖掘。
首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。国内的工控厂商相比国外来说对安全这块不是很重视,大多是为了过个等保。大家可以搜索下“工控安全”,跑出来大多数各种安全设备部署的方案,而很少有从“攻击”的角度去研究工控系统是否安全。国内愿意分享工控漏洞挖掘技术少之又少,即使分享出来的,大多数都是“边角料”,这就导致普通人想从事工控漏洞挖掘的门槛相对较高。
所以想要快速入门工控漏洞挖掘的同学与其等着所谓的大佬分享技术,不如化被动为主动,经常关注下国外的工控安全研究团队。重点关注这些团队披露出的漏洞分析思路,都是可以借鉴的,下到简单的明文传输,上到复杂的RCE,应有尽有。
思科的talos:
e27K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1j5h3I4G2M7$3W2F1N6r3g2D9L8r3W2Y4k6h3&6U0k6g2)9J5k6h3y4G2L8g2)9J5c8Y4k6#2L8r3&6W2M7X3q4T1K9h3I4A6N6s2W2Q4y4h3k6J5k6i4m8G2M7Y4c8K6
claroty 团队
63cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0L8r3q4J5L8%4c8&6i4K6u0W2j5$3!0E0i4K6u0r3j5X3I4G2k6#2)9J5c8R3`.`.
美国的ICS CERT
731K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0K9i4y4S2i4K6u0W2k6$3!0$3i4K6u0r3N6i4y4U0k6i4u0@1i4K6u0r3K9h3y4K6i4K6u0r3j5h3c8$3K9i4y4G2M7X3W2W2M7H3`.`.
空客:
48bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2K9i4u0T1N6i4y4Q4x3X3c8U0P5h3u0W2M7W2)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2j5$3!0E0i4K6u0r3j5X3I4G2k6#2)9J5c8R3`.`.
Armis:
d15K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2S2M7X3#2A6M7#2)9J5k6h3y4G2L8g2)9J5c8X3u0D9L8$3M7`.
1.OT系统与IT系统的漏洞挖掘有着明显的不同,OT系统的可用性是排在第一位的,所以,远程的拒绝服务漏洞对于工控系统来说是致命的,漏洞评分相对较高。
2.OT系统封闭性相对较高,设备相对昂贵,小到几百,大到几百万,同时OT系统的软件在厂商官方网站往往下载不到。只能联系经销商获取。
3.工控控制类设备往往跑的是RTOS(Vxworks,SMX,GHS,ADONIS。。。),这些系统研究资料非常少。一般只能使用PCB的硬件调试口进行调试。在上面进行RCE相对困难,当然不是没可能,只是难度较高。
从安全转过来的其实不用了解太多的专业知识。重点了解控制器的一些编程语言以及基础的工控协议。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!
最后于 2021-12-31 21:01
被wmsuper编辑
,原因: