SylixOS嵌入式操作系统|论坛

标题: 常见网络攻击技术交流(4) [打印本页]

作者: ltq80103402    时间: 2022-12-27 09:35
标题: 常见网络攻击技术交流(4)
1.4        工控协议利用攻击技术
        OPC全称是Object Linking and Embeding(OLE) for Process Control.它的出现为基于Windows的应用程序和现场过程控制应用建立了桥梁。在过去,为了存取现场设备的数据信息,每一个应用软件开发商都需要编写专用的接口函数。现场设备的种类繁多,且产品的不断升级,在给用户和软件开发商带来了巨大的工作负担也不能满足工作的实际需要,系统集成商和开发商急切需要一种具有高效性、可靠性、开放性、可互操作性的即插即用的设备驱动程序。在这种情况下,OPC标准应运而生。OPC标准以微软公司的OLE技术为基础,它的制定是通过提供一套标准的OLE/COM接口完成的,在OPC技术中使用的是OLE2技术,OLE标准允许多台微机之间交换文档、图形等对象。
OPC因为其基于DCOM技术,衍生出一些明显的局限性,例如操作系统依赖性,多端口鉴权导致的实现复杂性和安全问题等。OPC通信体系存在以下安全隐患:
     1、任何人都可以连入
     2、完全开放的对整个体系的读、写权限
     3、可通过非许可或不安全的OPC服务器,向您的控制系统添加额外载荷或实施破坏
     4、OPC客户端可用“写入设备”指令使控制系统过载
     5、OPC客户端可添加数量巨大的数据项使控制系统过载
     6、未经授权的人员可以访问机密数据
     7、可能正在和不符合OPC安全规范(OPC Security)的OPC服务器通信
     OPC被广泛应用于过程控制系统,为不同供应商的设备和软件间提供相互操纵。由于OPC基于DCOM技术,为了响应请求操作系统就会为开放从1024到5000动态端口使用,所以IT部门在使用普通商用防火墙时根本没有任何意义。对于一般防火墙更无法进行剖析,而使OPC客户端可以轻易对OPC服务器数据项进行读写,一旦黑客对客户端电脑取得控制权,控制系统就面临很大风险。黑客可以很轻松的获得系统所开放的端口,获取/伪装管理员身份,对系统进行恶意破坏,影响企业的正常生产运营。







欢迎光临 SylixOS嵌入式操作系统|论坛 (https://bbs.sylixos.com/) Powered by Discuz! X3.2