KRACK密钥重装攻击范围逐渐扩大,多家厂商工业产品均受影响

在近几周的时间内,越来越多的厂商向客户发出紧急通知,称厂商使用的工业网络产品十分容易遭到KRACK密钥重装攻击,由于KRACK漏洞设计WPA和WPA2协议,因此黑客能够在目标设备范围内发起中间人攻击来对设备进行解密或注入恶意数据。

此次KRACK密钥重装攻击事件影响了多家知名公司,其中包括思科公司、西门子公司、德国工业自动化公司、罗克韦尔自动化公司等等。KRACK漏洞影响了许多产品,包括专门用于工业环境的设备,好在许多工业解决方案提供商及时发出了预警。

思科公司方面表示,KRACK漏洞影响了某些工业路由器及接入点,思科方面会为此发布版本更新,罗克韦尔自动化公司表示也会提供补丁和缓解方案。西门子公司回应称,KRACK漏洞影响了部分SCALANCE、RUGGEDCOM、SIMATIC和SINAMICS产品,西门子也正在发布解决这些漏洞的更新。

在各大知名公司着手修复安全漏洞发布补丁的同时,卡巴斯基实验室的工业控制系统计算机应急响应小组指出,虽然说攻击者能够针对工业控制系统来发动KRACK攻击名,例如利用可编程逻辑控制器来进行无线远程管理,但是工程师及操作人员用来访问工控系统的网络通信设备、智能手机及平板电脑的风险系数最大。

目前的主要风险区就是工业系统,其安全优先级低于关键基础设施系统,所以使用无线技术升级系统来满足工业网络安全威胁的需求已经近在眼前,但是首先要面对的问题就是实施价格太过昂贵。