-
-
FBI警告:建筑系统面临高度脆弱的安全风险
-
发表于: 2025-7-29 11:33 250
-
在网络安全愈加成为全球焦点的今天,联邦调查局(FBI)近日发出警告,强调了一种存在长期漏洞的建筑系统——通过1911端口进行通信的控制系统。这一警告引发了广泛关注,尤其是在各类基础设施的网络安全日益被重视的背景下。根据FBI的报告,许多大学、州政府和通信公司等组织的建筑系统数据可能被暴露在黑客的攻击之下,这一点令人触目惊心。
1911端口被用于向外界提供建筑网络信息,然而,这些连接的缺乏认证措施使得黑客能够轻易获取到系统信息,从而识别出未打补丁的设备和系统。FBI在其警告中明确指出,“这个默认端口在没有认证的情况下透露系统信息,允许网络攻击者识别没有针对已知漏洞进行补丁处理的设备和系统。” 一旦攻击成功,可能导致重要数据的泄露以及特权的提升。
虽然该警告并未提到由于暴露而导致的具体案例,但业界专家表示,最近他们并未观察到相关的入侵事件。因此,围绕这一安全问题的担忧主要集中在黑客通过收集建筑网络数据,进一步获取更多系统访问权限的可能性。不过,根据业内分析师的看法,建筑系统中供暖和制冷系统的脆弱性影响并不大,尽管一旦黑客得手,操控建筑温度设置的潜在危害显而易见,但这一风险通常会迅速被切断。
关于FBI关注的默认端口问题,并非全新议题,早在2012年,研究人员便开始对用于连接该端口的“Fox协议”提出警告,而这一问题在当今仍然存在。根据FBI的数据,截至去年11月,美国网络上超过700个工业控制系统(ICS)通过随机IP地址接受来自该端口的连接。然而,安全研究员Billy Rios表示,实际上暴露的系统数量可能远超过700个。
值得注意的是,Rios还是嵌入式设备安全公司WhiteScope的创始人,他维护着一个互联网连接建筑的数据库。在这个数据库中,超过50,000栋建筑使用了支持Fox协议的Niagara框架软件。通过对Shodan搜索引擎的查询发现,仅在美国,就发现了将近20,000个连接通过FBI提到的默认端口使用Fox协议。
Fox协议是由位于弗吉尼亚州里士满的Tridium公司开发的,该公司生产的Niagara框架软件在全球范围内被各类企业和政府机构用来管理建筑控制系统。因此,Tridium在过去几年与Niagara框架相关的安全问题中也面临重重挑战。
2012年,Rios和另一位研究员Terry McCorkle揭示了Fox协议中可能允许黑客下载用户名和密码的漏洞。值得注意的是,该软件当时已超过300,000次安装,是欢迎程度极高的物联网平台之一。Tridium已发布补丁解决这一漏洞,但Rios指出,FBI这次提及的认证问题实际上是一个默认特征,而非漏洞,因此无法修补。
Rios指出,当Fox协议连接到该端口时,它会向外发送诸如主机的操作系统和已安装的Niagara框架版本等信息,这些信息都可能会为攻击者提供便利。Dragos的分析师Wightman表示,Fox协议的设计初衷是考虑“不同的威胁模型”,并补充道:“他们可能没有料想到这么多系统会连接到互联网。”
为了应对这一系统脆弱性,建筑运营商可以通过将Niagara框架从互联网中隔离,放置在其运营网络的深处,或者通过防火墙或虚拟私人网络(VPN)等手段进行保护。另外,Rios还建议,建筑系统运营商可以关闭该协议,改用其他协议,以避免在网上广播过多信息。Tridium在声明中表示,FBI的建议提及的“旧漏洞已经得到修复,并且在首次发现时进行了安全更新和补丁。”Tridium还强调,其网络安全与客户的需求密切相关,并会继续评估和测试其产品和解决方案的有效性。
在安全专家的眼中,建筑自动化行业在网络防御方面明显滞后于其他行业。尽管安全从业者在近年对工业控制系统(ICS)领域给予了更多关注,但建筑自动化的细分领域却常常被忽视。“由于建筑并不被认为是最关键的基础设施,行业内对处理建筑协议漏洞的重视程度不足。”能源安全公司的创始人Eddie Habibi说道。他指出,负责这些系统的维护人员可能并未跟上网络安全威胁的发展步伐。
除了上述的技术挑战外,还有一个重要的因素是,市场对建筑控制系统安全的关注度低于其它ICS领域。Dragos公司的创始人Robert M. Lee指出:“可用资源的不足限制了对安全性的关注,而大部分客户则未能意识到风险的严重性,以至于愿意为更加安全的产品支付额外费用。”
随着网络攻击手段的日益多样化,设施管理者、建筑运营商及技术提供商亟需加强对安全风险的认识,并采取有效的防护措施。无论是通过提高员工的网络安全意识,还是改善系统的安全架构,都需要全面的策略重塑,以最小化潜在风险。随着网络威胁日益增加,提升建筑控制系统的安全性、保障关键基础设施的安全运营,已是当前的一项紧迫任务。希望相关各方能在此领域共同努力,推动更为安全的数字环境。
