所以我有一个关于 SCADA 操作系统的基本问题,制造商没有透露。根据我的经验,我可以看到VxWorks
在其中一些中运行,Windows
或者Linux
在其中一些中运行。
用于特定目的的特定操作系统是否有任何分类?
如果您能对他们在 SCADA 系统中遇到的操作系统的认识提供良好的意见,并可能对其中的安全漏洞和漏洞利用有所了解,我将不胜感激。
所以我有一个关于 SCADA 操作系统的基本问题,制造商没有透露。根据我的经验,我可以看到VxWorks
在其中一些中运行,Windows
或者Linux
在其中一些中运行。
用于特定目的的特定操作系统是否有任何分类?
如果您能对他们在 SCADA 系统中遇到的操作系统的认识提供良好的意见,并可能对其中的安全漏洞和漏洞利用有所了解,我将不胜感激。
用于特定目的的特定操作系统是否有任何分类?
是的,虽然 SCADA 还没有完全到来。
Do-178B 是用于航空航天系统鉴定的标准。FAA 要求商用飞机上的软件和系统符合 DO-178B 标准。它也通常应用于政府和商业卫星。有符合 DO-178B 的操作系统:GreenHills Integrity-178B RTOS、Wind River VxWorks Cert Platform、HeartOS DO-178B、SYSGO PikeOS、DDC-I Deos、LynuxWorks LynxOS-178。
还有欧洲空间标准化合作组织(ECSS)。尽管 ECSS 更关注过程而不是产品。
NIST 发布了工业控制系统 (ICS) 安全指南,其中指出工业控制系统使用“不同且可能专有的操作系统,通常没有内置安全功能”
以下是漏洞的一些亮点:
“一些 ICS 操作系统使设置安全密码变得困难,因为密码非常小,并且系统在每个访问级别只允许组密码,而不是个人密码。”
“许多 ICS 协议通过传输媒体以明文形式传输消息,使它们容易被对手窃听。”
“许多 ICS 协议在任何级别都没有身份验证。没有身份验证,就有可能重放、修改或欺骗数据或欺骗传感器和用户身份等设备。”
“SCADA 和工业协议,如 MODBUS/TCP、EtherNet/IP 和 DNP318,对于与大多数控制设备的通信至关重要。不幸的是,这些协议的设计没有内置安全性,通常不需要任何身份验证来远程执行命令一个控制装置。”
仍然有许多遗留的 SCADA 系统运行非常旧的操作系统,这些操作系统刚刚连接到 Internet 以便于管理。
我没有看到任何建议在该领域达成一致的标准......似乎每个人都只是使用了他们喜欢的任何平台,这意味着旧的漏洞通常仍然存在,并且未修补。
不过,这不是要求“sploits”的网站类型,所以这就是我要了解的详细程度。
YouTube 上有一段可爱的镜头,展示了通过 TCP/IP 上的简单命令破坏的生成器。从 1;20 开始有趣。
通过搜索适用于该操作系统版本的 CVE,您可以很好地了解特定操作系统版本中的安全漏洞。
我想警告您不要过于狭隘地关注操作系统。系统的安全性不仅仅取决于操作系统。例如,在其他情况下,我的经验是应用程序代码中的漏洞明显超过操作系统代码中的漏洞。