配置不当的 HMI 使美国供水系统面临任意浏览器用户入侵风险
HackerNews 编译,转载请注明出处: 安全研究团队在TLS证书中发现异常痕迹后,揭露了令人不安的事实:美国数百家水务公司的控制室操作面板暴露在公共互联网上,其中数十套系统无需密码即可完全控制水泵、阀门和化学药剂投加设备。 事件始于2024年10月,网络安全公司Censys例行扫描工业控制系统时,发现多台主机部署的证书中嵌有“SCADA”(监控与数据采集系统)字样。进一步调查显示,这些设备均运行同一款冷门浏览器端人机交互平台。研究人员获取实时操作界面截图时,目睹了水处理厂的动态流程画面:水箱液位波动、氯气泵启停状态切换、警报信号实时闪烁。 通过解析网页标题标签,团队确认所有暴露系统均属于市政水务设施,并依据访问权限划分为三类:需凭证认证(Authenticated)、仅可查看(Read-only)以及最危险的完全开放(Unauthenticated)。Censys在报告中指出:“40套系统处于完全开放状态,任何拥有浏览器的攻击者都能实施操控。” 由于涉及公共基础设施,该公司打破常规逐项披露流程,直接将包含IP地址、端口及地理位置信息的完整清单批量提交给美国环保署(EPA)和涉事软件商。九天内,24%的暴露系统完成防火墙加固或安全升级;一个月后,随着厂商发布多因素认证指南,防护率提升至58%。截至2025年5月的最新扫描,暴露系统已从最初的300余套降至不足20套。 此事件促使美国政府于去年末紧急发布警报,要求水务机构加强防护面向互联网的人机交互界面(HMI)。美国环保署和网络安全局(CISA)联合技术文件明确警告:“黑客已多次利用暴露的HMI漏洞——例如2024年亲俄黑客曾篡改水务设备参数,导致水泵和鼓风设备超负荷运行。”这些控制界面通常作为监控系统的延伸组件,使操作人员能远程管理工业设备,但配置缺陷可能引发灾难性后果。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文