工业加密漏洞威胁公共事业与工厂安全,OPC UA协议曝多重隐患

工业级通信协议OPC UA被曝存在多处加密设计缺陷,攻击者可利用其绕过身份验证、劫持服务器会话,甚至重现20年前已被破解的加密标准漏洞,对关键基础设施构成严重威胁。

公共事业与工厂因工业协议加密漏洞面临风险

OPC UA通信协议在工业环境中被广泛使用,但尽管采用了复杂的加密技术,这一开源协议似乎存在多种不同的安全漏洞。

协议背景与漏洞发现

OPC UA(开放平台通信统一架构)是一种标准化开源通信协议,常用于工业环境替代VPN,但最新研究显示其存在多处漏洞、安全问题及潜在攻击面。

在DEF CON 33会议上,Secura首席安全专家Tom Tervoort主持了一场关于OPC UA的专题讨论。该协议自2006年推出,包含自有的加密认证和传输安全层,并支持不同厂商间的互操作性。

Tervoort表示:“这使它成为我感兴趣的研究目标,特别是因为它不依赖TLS等现有标准协议——他们实现了自己的加密协议。我决定研究这些安全功能的工作原理,以查看是否存在任何问题。”

攻击面分析

上下文混淆攻击

Tervoort发现,无论消息是从服务器签名到客户端还是相反,其格式都缺少表明消息特定意图的元数据。这使他能够创建概念验证(PoC)攻击,威胁行为体可以在特定上下文中签名一条消息,然后在不同上下文中使用它。

最终结果使攻击者能够欺骗两个不同的服务器相互登录,绕过大多数身份验证,方法是通过向每个服务器提供由另一个服务器生成的挑战。

HTTPS配置绕过

要实施此类攻击,需要绕过安全通道握手这一第一道防线。Tervoort发现,由于协议的某些配置方式,攻击者可以设置HTTPS连接,使协议隐式认为通信已加密,因此不需要握手。研究人员编写了一个能够自动执行此操作的工具。

过时加密标准漏洞

更深入的研究发现,协议支持PKCS #1加密标准,该标准在1990年代末已被瑞士密码学家Daniel Bleichenbacher破解。尽管该标准最终被弃用,并在OPC UA中不鼓励使用,但某些实现和厂商仍默认启用它。

影响范围与修复措施

Tervoort发现了影响七个不同产品的问题,但实际受影响的产品可能更多。相关研究已披露三个CVE:CVE-2024-42512、CVE-2024-42513和CVE-2025-1468。

幸运的是,由于所有使用该协议的厂商都与管理开源协议的OPC基金会保持联系,该基金会协助他向相关厂商披露了这些问题并实施了修复。

修复措施包括软件更新、禁用功能到配置建议。在许多情况下(但非全部),禁用HTTPS和Basic128Rsa15就足够了。非基于证书的用户身份验证不受影响。

防护建议

Tervoort建议用户和组织检查其厂商文档。对于是否应该回归使用VPN,他表示这取决于组织是否能够轻松修补易受攻击的服务器。即使能够修补且组织仍希望不使用VPN,研究人员也敦促使用IP允许列表仅允许授权连接,特别是当服务器包含任何重要内容时。

通过这项工作,许多漏洞的利用变得困难得多,特别是如果组织已应用相关厂商补丁。尽管可能仍有一些受影响的厂商存在,但已完成的修复理论上应有助于解决未来发现的任何类似问题实现。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计