-
Notifications
You must be signed in to change notification settings - Fork 10
/
Copy pathfeed.xml
2084 lines (2014 loc) · 242 KB
/
feed.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>工匠安全实验室 | 专注于工控安全</title><link>http://icsmaster.com/</link><description></description><atom:link href="http://icsmaster.com/feed.xml" rel="self"></atom:link><lastBuildDate>Mon, 08 Jan 2018 14:36:00 +0800</lastBuildDate><item><title>Triton核心源代码分析</title><link>http://icsmaster.com/security/Triton_src_analysis.html</link><description><h2>事件概述</h2>
<p>FireEye麦迪安调查部门的安全研究人员发现一款针对工控系统(ICS)的恶意软件——“TRITON”,该软件瞄准施耐德电气公司Triconex安全仪表控制系统(Safety Instrumented System,SIS)控制器,造成中东一家能源工厂停运。此次攻击事件导致TRITON恶意软件浮出水面。TRITON旨在破坏关键基础设施中广泛使用的 Triconex 安全控制器,通过扫描和映射工业控制系统环境,以便直接向 Triconex安全控制器提供侦察和发布命令。相关专家推测,鉴于经济动机和攻击的复杂程度,可能有国家资助的相关群体参与其中。
下面我们对TRITON恶意软件核心的几个模块的源代码的分析。Trilog.exe是恶意软件的主程序,TsLow.py、TsHi.py、TsBase.py是提供控制器核心通信功能。 </p>
<h2>Trilog.exe分析</h2>
<p>经过分析trilog.exe文件是使用py2exe打包的python程序,可以使用<a href="https://github.com/matiasb/unpy2exe">unpy2exe</a>工具进行反编译。解出的的文件是pyc格式的script_test.py.pyc,再通过<a href="http://icsmaster.org/download/pyc_uncompile/">unpyc工具</a>将pyc还原成py的源代码。
<img alt="Alt text" src="/static/images/triton/1.png" /></p>
<p><img alt="Alt text" src="/static/images/triton/2.png" /></p>
<p>最终解出来的源代码如下图所示:
<img alt="Alt text" src="/static/images/triton/3.png" /></p>
<p><img alt="Alt text" src="/static/images/triton/4.png" /></p>
<p><img alt="Alt text" src="/static/images/triton/5.png" /></p>
<p>程序逻辑流程如下:</p>
<ol>
<li>首先初始化一个TsHi实例对象。</li>
<li>连接输入目标设备(设备IP由参数进行传入),也就是说此文件启动时会传入一个目标设备的IP地址。</li>
<li>连接失败,直接退出程序。</li>
<li>读取文件inject.bin和imain.bin进行拼接,组成最终要下载的数据,如果文件读取失败直接退出程序 。</li>
<li>先下载一段代码,测试增量下载是否成功(PresetStatusField),如果不成功直接返回。</li>
<li>确保下载正常后,将目标的程序进行增量下载(test.SafeAppendProgramMod(data))</li>
<li>然后循环判断控制器的状态,确定增量下载的程序是否运行正常。</li>
<li>下载失败就强制移除程序。</li>
</ol>
<p><strong>流程图如下:</strong>
<img alt="Alt text" src="/static/images/triton/6.png" /></p>
<h2>TsLow.py源码分析</h2>
<p>此文件是通信最底层的文件,提供基础的UDP的通信,如下图所示。其中udp_ 开头的函数是基础UDP通信函数,tcm_ 和tc_ 开头的函数是对Triconex安全仪表控制系统控制器的报文格式进行封装的通信函数,tcm_ 负责最外一层数据封装,tc_ 负责 tcm_ 结构中的数据字段的封装。
<img alt="Alt text" src="/static/images/triton/7.png" /></p>
<p>其中设备探测函数“detect_ip”非常关键,意图非常明显,指定了通信端口为1502,通过UDP协议发送一个特制的广播的报文,接收返回的信息,来判断是否为目标设备,一旦发现目标设备通过端口1502返回信息,则保存设备的IP地址,同时发送一个关闭通信链接的报文给目标设备。此代码明确的告诉我们针对Triconex安全仪表控制系统控制器的探测方法。</p>
<p><img alt="Alt text" src="/static/images/triton/8.png" /></p>
<p>再看tcm_exec函数,通过此函数我们可以分析出控制器的tcm通信报文结构,代码如下图</p>
<p><img alt="Alt text" src="/static/images/triton/9.png" />
<img alt="Alt text" src="/static/images/triton/10.png" /></p>
<p>Triconex安全仪表控制系统控制器的TCM通信格式由两个字节的功能码、两个字节的数据字段长度、若干个字节的数据字段、两个字节的CRC校验码组成,典型的TLV格式的通信协议,具体格式如下图所示。
<img alt="Alt text" src="/static/images/triton/e1.png" /></p>
<p>再看ts_exec函数,通过此函数我们可以分析出控制器的tc通信报文结构,源代码如下图所示:
<img alt="Alt text" src="/static/images/triton/11.png" /></p>
<p>Triconex安全仪表控制系统控制器的TC通信格式由两个字节的未知字段、一个字节的功能码、一个字节的通信计数、两个字节的未知字段、两个字节的校验和
两个字节的长度字段(等于数据字段长度+10)、若干个数据字段组成,格式如下图所示:
<img alt="Alt text" src="/static/images/triton/e2.png" /></p>
<h2>TsBase.py源码分析</h2>
<p>TsBase类从TsLow继承,主要对控制器的相关功能进行封装,提供上载程序、下载程序,获取版本号,停止程序和运行程序等功能。源代码格式基本都一样,构造对应该功能码的数据包,通过ts_exec函数进行执行。
<img alt="Alt text" src="/static/images/triton/12.png" /></p>
<p>控制器相关的功能码,此功能码属于TC层的功能码,如下图所示。
<img alt="Alt text" src="/static/images/triton/e3.png" /></p>
<h2>TsHi.py源码分析</h2>
<p>此文件是控制器对外的功能接口,所有的函数提供对外的调用,相关函数由程序主函数进行调用,详见trilog.exe分析。下面分析以个常用的函数。</p>
<h3>SafeAppendProgramMod函数分析:</h3>
<p>首先获取控制器当前的状态信息,如果运行状态异常(值3)则停止PLC,如果加载状态异常(值5)则取消下载,其它状态直接返回。然后通过上载程序获取工程的Table信息。如下图所示:
<img alt="Alt text" src="/static/images/triton/13.png" /></p>
<p>“CountFunction”函数通过上载函数获取当前控制器的Function信息。” AppendProgramMin”函数,通过获取的工程信息和Function信息,计算需要申请的空间,然后启动增量下载,将新的工程代码写入控制器。一旦写入失败,则下发取消下载。然后等待获取状态,如果下载成功,直接返回。程序异常时先停止控制器(HaltProgram),接着下载一个基本代码覆盖下载的程序,然后启动控制器(RunProgram)
<img alt="Alt text" src="/static/images/triton/14.png" /></p>
<p><img alt="Alt text" src="/static/images/triton/15.png" /></p>
<h3>GetCpStatus函数分析:</h3>
<p>此函数属于TsBase的函数,使用的功能码是19,返回控制器状态数据包,如下图所示:
<img alt="Alt text" src="/static/images/triton/16.png" /></p>
<h2>总结</h2>
<p>攻击者对控制器的通信协议非常了解,核心的功能如设备探测、控制器启停等,特别是对程序增量下载的流程非常熟悉,通过增量下载修改控制器的逻辑,一旦成功,隐蔽性非常高,而且目前的安全防御体系根本无法发现,非正常的取证溯源的手段根本无效。但幸庆的是,此攻击过程中一些SIS控制器进入失效的安全状态,自动关闭工业控制流程,导致事件的暴露,TRITION攻击框架从而浮出水面。这是一次典型的针对控制器进行有效攻击的案例,我们也研究过相关的利用手段,一旦恶意攻击者可以控制控制器的程序下载,可以实现很多的功能,比如控制器蠕虫、控制器代理、控制器逻辑炸弹等,攻击的危害是相当大,同时也意味着未来针对控制器的攻击会越来越成熟,我们应该尽快做好相应的安全防范措施,不然攻击来临时我们就会触手无措。</p></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">w3h</dc:creator><pubDate>Mon, 08 Jan 2018 14:36:00 +0800</pubDate><guid>tag:icsmaster.com,2018-01-08:security/Triton_src_analysis.html</guid><category>ICS</category><category>Triton</category><category>恶意软件</category><category>施耐德</category></item><item><title>S7-300/1200TRCV变长度接收</title><link>http://icsmaster.com/security/s7_300_1212C_1215C%20TRCV_compare.html</link><description><h2>1、系统概述</h2>
<h3>1.1 概述</h3>
<p>S7-1200 CPU和部分S7-300CPU集成PROFINET通讯接口,支持以太网和基于TCP/IP的通信标准,使用这个通信口可以实现CPU与编程设备、与HMI或触摸屏、以及与其他CPU之间的通信。这个PROFINET是支持10/100Mb/s的RJ45接口,支持电缆交叉自适应,因此标准的或交叉的以太网线都可以使用这个接口。</p>
<h3>1.2 通信协议</h3>
<p>S7-1200/300 CPU的PROFINET通讯接口支持一下通信协议及服务:</p>
<ul>
<li>TCP</li>
<li>ISO on TCP(RCF1006)</li>
<li>S7通信(服务器端)</li>
</ul>
<h3>1.3 物理网络连接</h3>
<p>直接连接:CPU直接与CPU、HMI或PLC直接连接通信。也就是说两个通信设备直接连接通信,不需要经过交换机。
<img alt="Alt text" src="/static/images/s7_300_trcv/1.png" /></p>
<p>网络连接:多个设备通过交换机相互连接。
<img alt="Alt text" src="/static/images/s7_300_trcv/2.png" /></p>
<h3>1.4 TCP通信流程</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/3.png" /></p>
<ul>
<li>PLC通过TCON建立连接</li>
<li>连接建立后,通过TSEND向目标对象发送数据,通过TRCV接收目标发送的数据。发送和接收可以同时进行。</li>
<li>如果断开连接,则不再执行发送命令。也不再执行接收命令。</li>
</ul>
<h2>2. TRCV指令参数</h2>
<h3>2.1 TCP不同型号PLC TRCV指令比较</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/4.png" /></p>
<h3>2.2 TRCV管脚参数</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/5.png" /></p>
<h3>2.3 TRCV操作</h3>
<p>TRCV 指令将收到的数据写入到通过以下两个变量指定的接收区:</p>
<ul>
<li>指向区域起始位置的指针</li>
<li>如果不为 0 则为区域长度或 LEN 上提供的值</li>
</ul>
<p>说明:
LEN 参数的默认设置 (LEN = 0) 使用 DATA 参数来确定要传送的数据的长度。 确保TSEND 指令传送的 DATA 的大小与 TRCV 指令的 DATA 参数的大小相同。
接收所有作业数据后,TRCV 会立即将其传送到接收区并将 NDR 设置为 1。</p>
<h3>2.4 TRCV数据输入接收区</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/6.png" />
说明:
<strong>特殊模式</strong>
使用 TCP 或 ISO on TCP 协议时可以存在“特殊模式”。 要针对特殊模式组态 TRCV指令,请置位 ADHOC 指令输入参数。 接收区与 DATA构成的区域相同。已接收数据的长度将输出到参数 RCVD_LEN 中。
接收数据块后,TRCV 会立即将数据写入接收区并将 NDR 设置为 1。
如果将数据存储在“优化”DB(仅符号访问)中,则只能接收数据类型为Byte、Char、USInt 和 SInt 的数组中的数据。</p>
<h2>3. 变长度接收实例</h2>
<h3>3.1 S7-315-2PN/DP</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/7.png" />
说明:
在LEN管脚为0的情况下,测得可以变长度接收65528(16382×4)字节。</p>
<h3>3.2 s7-1212C</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/8.png" /></p>
<p>说明:
①图中DATA管脚定义的是接收缓存区的长度,目前测得是8192字节,如果超过8192字节,程序不会报错,但程序不会执行。
②LEN写入65536表示变长度接收。</p>
<h3>3.3 s7-1215C</h3>
<p><img alt="Alt text" src="/static/images/s7_300_trcv/9.png" />
说明:
①图中DATA管脚定义的是接收缓存区的长度,目前测得是65530字节,如果超过65530字节,程序不会报错,但程序不会执行。
②LEN管脚写入接收的数据长度,不能超过8192,超过后程序编译不报错,但不执行。
③ADHOC管脚表示变长度接收,为TRUE有效。如果LEN分配参数(值不超过8192),则接收的长度最大为LEN的长度;如果LEN不分配参数,变长度接收,数值不超过8192字节。</p>
<h2>4. 总结</h2>
<p>这儿只列出了TRCV在3款不同PLC下的不同,实际应用过程PLC型号相似的可以参考上面的参数设置,比如1212C-CD/CD/DC和1212C-DC/DC/Rly,包括不同版本的PLC。由于目前只测试了上面的3款,其他型号PLC可能和上面的不同,比如1214C,s7-1500系列(没有测试)。由于手中没有其他型号的PLC,所以没有测试,如果以后有机会再测。</p>
<p><strong><em>参考资料:《SIMATIC S7 S7-1200 可编程控制器系统手册》</em></strong>
<strong><em>使用软件:TIA Portal Step7 Professional V14</em></strong>
<strong><em>使用硬件:s7-315-2PN/DP v3.2,s7-1212C v3.0,s7-1215C v4.1。</em></strong></p></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">feilt</dc:creator><pubDate>Mon, 08 Jan 2018 14:36:00 +0800</pubDate><guid>tag:icsmaster.com,2018-01-08:security/s7_300_1212C_1215C TRCV_compare.html</guid><category>工控技术</category></item><item><title>工控安全半月报第五期(2017-12 下)</title><link>http://icsmaster.com/news/monthly_report_12_2.html</link><description><blockquote>
<p>工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。</p>
</blockquote>
<h2>行业动态</h2>
<ul>
<li>
<p><a href="http://www.miit.gov.cn/n1146290/n4388791/c5996116/content.html">工业和信息化部关于印发《工业控制系统信息安全行动计划(2018-2020年)》的通知</a>
为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》等文件精神,加快我国工业控制系统信息安全保障体系建设,提升工业企业工业控制系统信息安全防护能力,促进工业信息安全产业发展,制定《工业控制系统信息安全行动计划(2018-2020年)》。</p>
</li>
<li>
<p><a href="http://hackernews.cc/archives/18556">美国国土安全部(DHS)相关部门就恶意软件 HatMan、Triton 等发布工控安全预警</a>
网络安全公司 FireEye 和 Dragos 于上周报道称,新型恶意软件 Triton 和 Trisis 通过破坏关键基础设施中广泛使用的施耐德电气 Triconex 安全控制器致使中东部分机构关场停工。</p>
</li>
<li>
<p><a href="http://netsecurity.51cto.com/art/201712/561698.htm">2018工控安全发展趋势 8个方向直击工业控制系统要害</a>
SecureList预测,2018年工控安全将会面临恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍等方面的风险,但犯罪团伙尚未找到攻击工控系统盈利的办法。与此同时,国家规定也在发生变化,工业安全保险日益走热。</p>
</li>
<li>
<p><a href="http://icsmaster.com/news/hk_conference.html">工匠安全实验室受邀赴港参加DragonCon2017会议(附PPT)</a>
近日,我们受邀赴港参加DragonCon2017会议,在会议上作了两场交流分享。来自中国大陆,中国香港,美国,加拿大,马来西亚,新加坡,英国,台湾等地区和国家的安全研究人员云聚于此,分享这一年的研究成果。</p>
</li>
<li>
<p><a href="http://news.163.com/17/1229/21/D6RQH9A700014SEH.html">到2020年,山西工控安全行业年产值达30亿元</a>
工业控制系统信息安全,是信息安全重要组成部分,山西省经信委今年9月出台了《山西省工业控制系统信息安全“十三五”规划》(以下简称《规划》)。</p>
</li>
<li>
<p><a href="http://it.people.com.cn/n1/2017/1228/c1009-29733911.html">2017国家工业信息安全产业发展联盟年会在杭举行</a>
12月27日,由工业和信息化部指导,国家工业信息安全产业发展联盟、国家工业信息安全发展研究中心、浙江省经济和信息化委员会共同主办,浙江省信息安全行业协会承办的2017工业信息安全论坛暨国家工业信息安全产业发展联盟年会在杭州举行。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514885530&amp;ver=612&amp;signature=zO6CWbaVT-DLKJcmrZsm9QzFR2cN8wTAVcK44jcbe8*iHvQihETLNukvg3mgiOxk12pR7GD9oROHL2-X00NPTibUQMjal2X7mPaipxR4LSqhWCuwKGbNgoJDS4rks8bu&amp;new=1">聚焦2017网络安全标准论坛,《网络安全认证规范》正式发布</a>
12月15日,以“信息安全标准讲解与技术研讨”为会议主题的“2017网络安全标准论坛暨公安部信息安全标准宣贯培训会”在上海举行。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA%3D%3D&amp;mid=2651075011&amp;idx=1&amp;sn=ff15d055c27a2395d6bc04b3ab7fba59&amp;scene=45#wechat_redirect">你见过针对“风电”的工控安全攻防赛么</a>
能源行业的生产和控制系统是我国重要的关键信息基础设施,这一点自不必赘述,但聚焦如电力、石化等某一细分领域的工控安全攻防赛,在中国甚至是全球也并不多见。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514887896&amp;ver=612&amp;signature=F3cUH7*j6ul75ZEfV1Znx9fDe0BHHhRmpb5evA8qiqpMDLyGzwkVWuYMT2*9VaLFiO7glgQV1uBePnnxkK9ug36P4fEt0rc0JMBqZTu7LC0agvDlTcZqqbu2VMjK*gmX&amp;new=1">工控联盟参加2017年工业信息安全技能大赛</a>
12月19日上午,2017年工业信息安全技能大赛在杭州电子科技大学鸣锣开赛。工业和信息化部信息化和软件服务业司、国家工业信息安全发展研究中心、浙江省经济和信息化委员会、国家工业信息安全产业发展联盟、杭州电子科技大学、浙江省电子信息产品检验所的相关领导和嘉宾出席开幕式并致辞。</p>
</li>
</ul>
<h2>技术资料</h2>
<ul>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514885530&amp;ver=612&amp;signature=9IVWOy*WeBEixwUpBY4Tp6rhJtfjJWTxs-9RorR0Jjt3-JRfJwbKM7yu6sWctY7bb-HoTiykvS27FbB0Yh*UWdy0v5SLJxHBOOk18sYd*Lnm-Luv4Q885LQU*1Zpm7rF&amp;new=1">攻击者可操作射频信号从工业网络中窃取数据</a>
近期,研究人员发现了一种新型的攻击方法,即攻击者可以通过控制可编程逻辑控制器(PLC)发射出的射频信号来从空气间隙工业网络(Air-Gapped IndustrialNetwork)中窃取数据。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514885530&amp;ver=612&amp;signature=wOHN2LhbjJVWrbs4wo95EgsHoFy-Us34twF21OVo3jCz8os3-yJ0UlbChOXlPwD*V7q3XI69lg-vMZzFrLbOEm7kKGYPYKReml2JSGUFov-9TJVPdHD8p*4pcf*yXCyV&amp;new=1">工控系统的指纹识别技术</a>
当前,指纹识别技术已被或坏或好的广泛应用于ICT系统。攻击者通过扫描网络获取设备指纹来关联漏洞入侵系统,安全防护者则利用设备指纹来发现系统的脆弱性,检测系统的网络异常。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514885530&amp;ver=612&amp;signature=wOHN2LhbjJVWrbs4wo95EgsHoFy-Us34twF21OVo3jBQFde6flG2esUDUzLONOlBYlzJy0xqiP5Iw3dD8ZgggTtF5TSUMSmQPFbQMEXJAAMmdjvfIArHayN-I4bv6DEt&amp;new=1">煤炭行业工控系统信息安全防护关键技术研究</a>
煤炭行业在走新型工业化发展道路,推进“两化深度融合”过程中,涉及很多新技术、新业务模式的建设和引用,数据共享越来越深入,工控系统越来越开放,而针对工控系统的安全防护措施却严重滞后,导致煤炭行业的工控系统信息安全问题异常突出。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514888481&amp;ver=612&amp;signature=4FM22neF0CEnPadv9uwhAKymKyNHL3p1ArZL7ER9JgsqpOyDKoBnBngbiZLOKwEnAuZiaqxcYF0kqOP5pkY2w2ODpE7AC6h35NicPULzfDOk92NXHAupSHfQw3n39JT5&amp;new=1">工业安全 | 电力监控系统网络安全漏洞研究和实践</a>
电力行业作为国家关键基础设施,控制系统的网络安全关系到国民经济的正常运行,因而非常重要。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1514887792&amp;ver=612&amp;signature=cl78In6v69LKq9T-5aSgdAs507xaF40lWp-stW4H43iw2w*Eb8I6TJ5TZI3lODvc69*GzANGPLnbAJsqdjgnktV8qGZO3p53rC3ZWGcI0kwcuSeUO1Fv3DfI9Qv6aWai&amp;new=1">等保2.0中工控系统安全扩展要求(一级系统)</a></p>
</li>
</ul>
<h2>安全漏洞</h2>
<ul>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-355-01">Moxa NPort W2150A and W2250A</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-355-02">Schneider Electric Pelco VideoXpert Enterprise</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-353-01">ABB Ellipse</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-353-04">Siemens LOGO! Soft Comfort</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-353-05">WECON Technology Co., Ltd. LeviStudio HMI</a></p>
</li>
</ul></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Dark_Alex</dc:creator><pubDate>Tue, 02 Jan 2018 10:43:00 +0800</pubDate><guid>tag:icsmaster.com,2018-01-02:news/monthly_report_12_2.html</guid><category>news</category></item><item><title>工匠安全实验室受邀赴港参加DragonCon2017会议</title><link>http://icsmaster.com/news/hk_conference.html</link><description><p>近日,工匠安全实验室受邀赴港参加DragonCon2017会议,并在会议上作了交流分享,以下为会议概况。</p>
<p><img alt="Alt text" src="/static/images/hk_conference/0.jpg" /></p>
<h2>会议日程</h2>
<table>
<thead>
<tr>
<th>时间地点</th>
<th align="center">日程</th>
</tr>
</thead>
<tbody>
<tr>
<td>2017/12/14 香港大学黄克競楼</td>
<td align="center">Workshop</td>
</tr>
<tr>
<td>2017/12/15 香港大学黄克競楼</td>
<td align="center">ICS Workshop</td>
</tr>
<tr>
<td>2017/12/16 富豪香港酒店</td>
<td align="center">DragonCon2017</td>
</tr>
</tbody>
</table>
<p><img alt="Alt text" src="/static/images/hk_conference/1.jpg" /></p>
<h2>ICS Workshop</h2>
<p>15日上午,在香港大学举办了ICS Workshop,工匠安全实验室在ICS Workshop上作了180分钟的技术分享。来自世界各地的安全研究人员出席了此次ICS Workshop。工匠安全实验室在工控安全现状,工控安全防护方案方面取得的成果作了分享。同时对工控系统脆弱性进行了演示实验,分享了在工控安全防护方面可能遇到的一些新型的攻击方式。</p>
<p><img alt="Alt text" src="/static/images/hk_conference/2.jpg" />
在ICS Workshop中,工匠安全实验室自主开发改进的工控安全测试框架<a href="https://github.com/w3h/isf">isf</a>,受到各地专家的广泛好评,与会者积极沟通交流,并且亲手使用安全测试框架对工控设备进行测试实验。</p>
<p><img alt="Alt text" src="/static/images/hk_conference/3.jpg" /></p>
<p>此次交流会上用到了我公司自主研发的移动式工控安全实验箱,将实验箱上预留的接口插到展示沙盘上,就可以很方便的进行各种演示实验。也是由于这种便携式的设计,让与会者有机会接触到真正的工业现场设备,可以更深刻的学习和理解工控安全。</p>
<p>分享交流会议持续了3个多小时,让传统安全研究人员对工控安全有了基本的了解,每个参与测试环境的研究员也真切的感受到工控设备的安全问题,也让每个人对工控安全有了更直观更深刻的感受。</p>
<p><img alt="Alt text" src="/static/images/hk_conference/4.jpg" /></p>
<p>工匠安全实验室希望成为一个播种者,能够在每个人心中都播下一颗关注工控安全的种子,因为国家基础设施都是由工控设备控制的,工控安全事关每个人的人身安全。</p>
<h2>DragonCon2017</h2>
<p>16日,在富豪香港酒店,DragonCon2017如期而至,来自中国大陆,中国香港,美国,加拿大,马来西亚,新加坡,英国,台湾等地区和国家的安全研究人员云聚于此,分享这一年的研究成果。</p>
<p><img alt="Alt text" src="/static/images/hk_conference/5.jpg" /></p>
<p>工匠安全实验室分享的主题为工控PLC蠕虫的实现原理,在源码层面解释和讨论工控PLC蠕虫的实现原理,并且对如何检测和防护做出了阐述。</p>
<p>在香港,马来西亚,新加坡等地区和国家,工控安全可谓是新兴课题,所以我们的分享让他们产生浓厚的兴趣,在使用工控安全实验箱进行PLC蠕虫展示实验的时候,大家纷纷拍照,他们都开始意识到工控设施所存在的隐患,以及研究工控安全的必要性。</p>
<p>会后,多个国家的参会者与我们进行了深度的交流,希望能够了解学习到更多有关工控安全方面的知识,能够将工控安全的观念和意识带回去传递给自己国家的人。</p>
<p><img alt="Alt text" src="/static/images/hk_conference/6.jpg" /></p>
<p>工匠安全实验室受邀参加会议,并且在会议上作了精彩的演讲。受到各方面的一致好评,工匠安全实验室也开始以香港作为纽带和桥梁,慢慢将自己的安全研究成果分享到其他国家和地区,为工控安全行业贡献自己的一份力量。</p>
<p>同时,工匠安全实验室也希望能够和各个国家和地区的工控安全公司和研究者合作,交流行业尖端技术,探寻行业前进方向。</p>
<p>最后,附上我们在ICS Workshop和DragonCon上演讲的PPT,献给对工控安全感兴趣的你。</p>
<p><a href="https://github.com/w3h/icsmaster/blob/master/doc/%E5%9B%BD%E5%A4%96/Monitoring%20and%20Protecting%20Industrial%20Control%20Systems.pdf">Monitoring and Protecting ICS</a>
<a href="https://github.com/w3h/icsmaster/blob/master/doc/%E5%9B%BD%E5%A4%96/A%20step%20by%20step%20guide%20of%20writing%20a%20worm%20to%20infect%20PLC-based%20systems%20using%20ladder%20logic.pdf">A step by step guide of writing a worm to infect PLC-based systems using ladder logic</a></p></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Dark_Alex</dc:creator><pubDate>Tue, 19 Dec 2017 10:24:00 +0800</pubDate><guid>tag:icsmaster.com,2017-12-19:news/hk_conference.html</guid><category>国际会议</category><category>香港大学</category><category>工控PLC蠕虫</category></item><item><title>工控安全半月报第四期(2017-12 上)</title><link>http://icsmaster.com/news/monthly_report_12_1.html</link><description><blockquote>
<p>工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。</p>
</blockquote>
<h2>行业动态</h2>
<ul>
<li>
<p><a href="http://www.aqniu.com/news-views/30187.html">某能源工厂的安全系统被黑客入侵 造成工厂停止运行</a></p>
</li>
<li>
<p><a href="http://www.aqniu.com/news-views/30080.html">工控系统/关键基础设施安全年即将到来</a></p>
</li>
<li>
<p><a href="https://www.easyaq.com/news/1678282589.shtml">军事分析师:朝鲜或会攻击关键基础设施</a></p>
</li>
<li>
<p><a href="http://hackernews.cc/archives/18140">美国国家标准与技术研究院(NIST) 发布第二版《网络安全框架 草案》</a>
短评:NIST 于 2017 年 12 月 5 日发布了”改进关键基础设施网络安全框架“(也就是网络安全框架1.1版草案2)提议更新的第二稿。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513465528&amp;ver=579&amp;signature=T041*-7cxy46UatQb-ictrNlJx*hmKDx2205AvEmrQz7bJ8vEhXIlDT6U0xQ-AGHfxnuqrbimN5hgHAJWshvspvF4cjQpix6anSQI1CoptESRCkrQko1Yr2EtT6UfmF5&amp;new=1">恒泰实达杯全国第三届工控系统信息安全 攻防竞赛圆满闭幕</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513465703&amp;ver=579&amp;signature=1htq-798-HZ30bMw5iSUk21E2Ahsd-zYYuywD5J6YNERTDHIqHPQUV6ex8iIp-LWXhrYLg7dPdt0L87eG6MSHtLyYdzZnOgvL3PqbXKs-CUSlzERZnxDuppKgiYA-D*6&amp;new=1">尹丽波主任谈工业信息安全态势与产业发展</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513465895&amp;ver=579&amp;signature=n7ymKA*mQDjgKqWMa6Cc2Q19kc4yycnb9QUgYksyMqEazl41gtx9UwGaD*TbG9DP2N6vRTZwkp5fJz8f1a3B46CaVK8xgCfDd6agXF0vpCFBXpD34ArBgLugLV99jG*S&amp;new=1">中澳关键基础设施法案对比研究</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513465970&amp;ver=579&amp;signature=CuFuS08zETH125RukVaO5kKMNAOqWaDzSDjuJrzb4zT2H1Q6KBVH7Ow-VzIzS57vx1KBfC9u8WppPnBJpj4Cjz7lyXwqydmKKnAM3tDOLFAHfWhPdYLs3Wq*dCV7HbeR&amp;new=1">与俄罗斯有关联的黑客觊觎土耳其关键基础设施</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513465970&amp;ver=579&amp;signature=4IsTSdjtsQU4tPtbTc9t9uv1pvYxi-IQeZbV*zwOTxQNE6KCfvORhvP3whF5Z6nIXv6liNPoLp2EEsm1-q59EaQ*nv3S8HiflGgQqIbZmfpYlJWSM21xDmWeUlQBtBfo&amp;new=1">卡巴斯基:每天新增30万病毒 基础设施安全像手机一样脆弱</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/QeTtrPGEKE_55E7X6NIDcw">黑客通过PLC从物理隔离的工业网络中盗取数据</a></p>
</li>
</ul>
<h2>技术资料</h2>
<ul>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513465418&amp;ver=579&amp;signature=JIVbsiIx5HCrIdL6dCr0rbh-aklwnLE-3AxevhpDB6N6nRmq0RpmTben1Y8EtIduWpDEQAFuz2Eb4*QU*-z9ivpXTQvrt-h9Nb4bxm5-9tqrLhj9-zyzkERavJiqt7*x&amp;new=1">工控安全预警:CODESYS被曝严重漏洞 影响17款WAGO PLC产品</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513466097&amp;ver=579&amp;signature=GfdToMfoCTZyLi5RldgzZyrPvsA8NeFz6P7LR6gpZ6q7LooEJRvIJW2neRNnHjk54y4*HWki1PohapnlIKxEiJIH9LKdNZkfOPakj-DGd-2*1jPBZiTHQhTadrmcgHPu&amp;new=1">TRITON病毒可渗透关键基础设施,导致工控系统关机</a></p>
</li>
<li>
<p><a href="http://www.sohu.com/a/208124321_100066938">ICS安全危机:数千台工业级串口设备服务器被爆泄漏Telnet密码</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/MzLeI17OeDqr2aFBNAidZQ#rd">中国科学院信息工程研究所 孙利民:对工控系统安全防护的思考与实践</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513466202&amp;ver=579&amp;signature=HPmVSnqlUGo4VvKtc5CBZcg1acbcCzjp81iH0Vuff3BEaVPfMUizfP8zbpVAjzQaEGFAkm9Uc*t3CwdaIVyn*o9xhxss-9VuLM8-t259PNRo6U-ZNw3VSc20jwLtQDuD&amp;new=1">核电站网络安全:守住黑客攻击的第一道防线</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?src=11&amp;timestamp=1513466302&amp;ver=579&amp;signature=0P*U6Znbl1QPMGlIU-FNqLiHVs6TwktBI5pN3-K0Sdn7KouqDCQ4QpkIXR1E-8BEAR8AS7zo39AYUVsOlIvF-mM4-FVVEY87WAqNcAsZkEhoP76qgYenexORR0iURZbY&amp;new=1">工控安全:一场非赢不可的网络战争</a></p>
</li>
</ul>
<h2>安全漏洞</h2>
<ul>
<li>
<p><a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201712-407">Embedthis GoAhead 安全漏洞</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-341-01">Xiongmai Technology IP Cameras and DVRs</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-341-02">Rockwell Automation FactoryTalk Alarms and Events</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-341-03">PHOENIX CONTACT FL COMSERVER, FL COM SERVER, and PSI-MODEM/ETH</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-339-01">Siemens Industrial Products</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-334-01">Siemens SWT3000</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-332-01">Siemens SCALANCE W1750D, M800, and S615</a></p>
</li>
</ul></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">chansim</dc:creator><pubDate>Fri, 15 Dec 2017 10:43:00 +0800</pubDate><guid>tag:icsmaster.com,2017-12-15:news/monthly_report_12_1.html</guid><category>news</category></item><item><title>工控安全半月报第三期(2017-11 下)</title><link>http://icsmaster.com/news/monthly_report_11_2.html</link><description><blockquote>
<p>工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。</p>
</blockquote>
<h2>行业动态</h2>
<ul>
<li>
<p><a href="http://toutiao.secjia.com/2018-ics-predictions">2018年工控安全预测 8个方向直击工业控制系统要害</a>
短评:恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍,但犯罪团伙尚未找到攻击工控系统盈利的办法。同时国家规定也在发生变化,工业安全保险日益走热。</p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/oil-gas-top10-cybersecurity-vuln">石油天然气十大网络安全漏洞公布 特定的能源行业需要特殊的安全</a>
短评:标准的 IT 产品,意味着他们可以被任何人购买,这使攻击者能够了解保护敏感资产的设备的来龙去脉, 更容易利用石油和天然气行业的安全漏洞。</p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/baplie-hacking">航运业船图报文BAPLIE系统存安全隐患 黑客有能力弄翻一条船</a>
短评:船舶装载和集装箱船图报文系统易受攻击,它们并没有使用安全的邮件系统。有证据表明,过去船舶和终端信息系统,已经被攻击者利用,用于偷运毒品和盗窃贵重物品。</p>
</li>
<li>
<p><a href="http://vip.stock.finance.sina.com.cn/q/go.php/vReport_Show/kind/search/rptid/4002612/index.phtml">计算机行业:工业互联网加速建设,刺激工控安全需求释放</a></p>
</li>
<li>
<p><a href="https://www.easyaq.com/news/816292307.shtml">亚太地区:未来十年关键基础设施保护市场增长率最高</a></p>
</li>
<li>
<p><a href="http://www.djbh.net/webdev/web/HomeWebAction.do?p=getXxgg&amp;id=8a8182565fd8b6b9015fecc0764b001e">澳大利亚发布《关键基础设施安全法案》草案</a></p>
</li>
<li>
<p><a href="http://mp.weixin.qq.com/s/Z6OeRHUfiUyKIV-KG7Eb8w">刘多:全面加强工业互联网安全能力建设---PPT</a></p>
</li>
<li>
<p><a href="http://mp.weixin.qq.com/s/ynfIKQj18sd1iR5aVwT5jg">信息网络安全实验室承办“工业控制系统安全防护技术研讨会”顺利召开</a></p>
</li>
<li>
<p><a href="http://mp.weixin.qq.com/s/EKya3TYaAIoQyKosSlNPoA">中控科技董事长褚健谈化工智能化:工控安全问题不容懈怠</a></p>
</li>
<li>
<p><a href="http://nx.cnr.cn/xwzx/xw/20171125/t20171125_524038962.shtml">全国第四期网络安全创新发展高端论坛举办 会议的主题是“关键信息基础设施保护”</a></p>
</li>
</ul>
<h2>技术资料</h2>
<ul>
<li>
<p><a href="http://hackernews.cc/archives/17481">美国 ICS-CERT 发布风险预警:Dnsmasq 漏洞仍将影响西门子部分工业设备</a></p>
</li>
<li>
<p><a href="http://www.freebuf.com/news/115005.html">研究人员开发了一款无法被检测到的工控系统PLC Rootkit</a></p>
</li>
<li>
<p><a href="http://www.freebuf.com/sectool/9794.html">工控设备扫描工具 – PLCScan</a></p>
</li>
<li>
<p><a href="http://blog.nsfocus.net/scada-network-fuzzing-test-protection/">SCADA网络fuzzing测试及防护</a></p>
</li>
</ul>
<h2>安全漏洞</h2>
<ul>
<li>
<p><a href="http://toutiao.secjia.com/sicam-rtu-cve-2017-12737">西门子6个SICAM RTU产品爆出严重漏洞 可以执行任意代码 </a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSMA-17-332-01">Ethicon Endo-Surgery Generator G11认证BYPASS</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-35027">Schneider Electric ClearSCADA内存分配漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-34492">多款Moxa Nport产品拒绝服务漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-34491">多款Moxa Nport产品信息泄露漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-34490">多款Moxa Nport产品拒绝服务漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-33869">SICAM RTU SM-2556 COM模块信息泄露漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-33871">SICAM RTU SM-2556 COM模块任意代码执行漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-33870">SICAM RTU SM-2556 COM模块跨站脚本漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-34216">Cisco IOS Software拒绝服务漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-34035">Philips IntelliSpace Cardiovascular System and Xcelera System明文存储漏洞</a></p>
</li>
</ul></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">chansim</dc:creator><pubDate>Thu, 30 Nov 2017 10:24:00 +0800</pubDate><guid>tag:icsmaster.com,2017-11-30:news/monthly_report_11_2.html</guid><category>news</category></item><item><title>工控安全半月报第二期(2017-11 上)</title><link>http://icsmaster.com/news/monthly_report_11_1.html</link><description><blockquote>
<p>工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。</p>
</blockquote>
<h2>行业动态</h2>
<ul>
<li>
<p><a href="http://mp.weixin.qq.com/s/Ey-GiJ9Gx_tgS75LOOmbjA">中国关键信息基础设施技术创新联盟启航在即 --联盟成立大会预备会在京召开</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/eNhtgWjxHXq_LQevnqs6Iw">上半年工业自动化系统遭约18000种恶意软件修改</a></p>
</li>
<li>
<p><a href="http://hackernews.cc/archives/16550">美多家 ISP 经历大范围网络故障:又是“乌龙指”的错?</a></p>
</li>
<li>
<p><a href="http://mp.weixin.qq.com/s/2Iq66QhSR_lvPT1BOkqn2A">国内外工控安全领域发展态势(国内篇)</a></p>
</li>
<li>
<p><a href="http://mp.weixin.qq.com/s/nU7GT1ki3B55QfvXNtapEQ">一个你不知道的系统悄然成了全世界最流行的操作系统,危险程度堪比核弹!</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/DqK9H_rFrAYCOLAGD0gyBQ">DHS黑客团队远程入侵了一架波音757</a></p>
</li>
<li>
<p><a href="http://hackernews.cc/archives/16852">新加坡完善新网络安全法案,保障国家关键基础设施安全</a></p>
</li>
<li>
<p><a href="http://t.cn/RjbsSxQ">一夜回到解放前:田纳西州斯普林希尔遭遇勒索软件攻击</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/nepalese-banks-swift-server-hacked">黑客攻击尼泊尔中央银行SWIFT系统 440万美金的转账得手58万</a>
短评:200多个国家、1.1万多家金融机构在使用SWIFT系统, 每天转移的资金额达数十亿美元。目前,毕马威印度进行数字鉴证审查,SWIFT拒绝就此事置评。</p>
</li>
<li>
<p><a href="http://hackernews.cc/archives/16818">外媒:朝鲜黑客疑似加大对美国国防承包商的攻击力度,意在窃取知识产权与军事情报</a></p>
</li>
<li>
<p><a href="http://hackernews.cc/archives/16764">瑞典电台遭黑客入侵,播放30分钟IS宣传歌曲</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/6j-pk54gjXmI3FNOgRfEoQ">工控安全 | 网信办:迟报、谎报、瞒报和漏报网络安全事件将被追责</a></p>
</li>
</ul>
<h2>技术资料</h2>
<ul>
<li>
<p><a href="http://icsmaster.com/security/virtual_platform.html">工业系统虚拟化测试平台搭建</a></p>
</li>
<li>
<p><a href="https://www.darkreading.com/threat-intelligence/stealthy-new-plc-hack-jumps-the-air-gap-/d/d-id/1330381">Stealthy New PLC Hack Jumps the Air Gap</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/K1xNaKZo7Ylrys_A2zoT_Q">工业控制系统安全调查</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/XyEXyfwFeTpqqpglSg8VJQ">通过蜜网和钻石模型对ICS威胁进行分析</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/icedid-banking-trojan">Icedid银行木马攻击美金融机构 使用多项先进技术 有IoC</a>
短评:这些技术包括利用Emotet木马传播、反沙箱、web注入、重定向,甚至在仿冒银行网站上显示真实银行的URL及SSL证书。文末附上Icedid银行木马IoC</p>
</li>
<li>
<p><a href="https://wikileaks.org/vault8/document/repo_hive/">维基解密曝光新间谍文档 Vault 8:在线公布 CIA 网络武器 Hive 源代码</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s/UuOpC49p-e6q2qBXTP7MFQ">入侵检测浅析</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/ordinypt-ransomware">Ordinypt勒索软件实为清除程序 用随机数据替换文件</a>
短评:与NotPetya有些类似目的,实际是破坏计算机,目前主要攻击目标为德国境内公司。但小编没想明白,为啥要伪装成勒索软件?文末附上IoC</p>
</li>
</ul>
<h2>安全漏洞</h2>
<ul>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-318-01">Siemens无线产品KRACK攻击</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSA-17-318-02">ABB TropOS KRACK攻击</a></p>
</li>
<li>
<p><a href="https://ics-cert.us-cert.gov/advisories/ICSMA-17-318-01">Philips IntelliSpace Cardiovascular System and Xcelera System远程溢出</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-33793">ABB Fox515T embedded Web服务器本地文件包含漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-33815">Schneider Electric InduSoft Web Studio和InTouch Machine Edition缓冲区溢出漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-33807">AutomationDirect多个产品DLL劫持漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-32564">Advantech WebAccess指针引用漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-30707">Haiwell Cloud SCADA安卓APP存在密码绕过漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-32563">Siemens SIMATIC PCS 7拒绝服务漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-32444">Moxa SoftCMS Live Viewer SQL注入漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-32169">Trihedral Engineering Limited VTScada未授权访问漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-32170">Trihedral Engineering Limited VTScada DLL劫持漏洞</a> </p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-32177">ABB FOX515T信息泄露漏洞</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/foscam-c1-ip-video-camera">福斯康姆Foscam C1网络摄像头再爆9个漏洞 大多是远程代码执行漏洞</a>
短评:漏洞涉及攻击点包括web服务DDNS客户端、 CGIProxy.fcgi 固件升级、CGIProxy.fcgi 、devMng Multi-Camera端口、CGIProxy.fcgi注销、UPnP发现等。</p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/graphicsmagick-hbo-cve-2017-16669">GraphicsMagick堆缓冲区溢出漏洞CVE-2017-16669 可以远程执行代码</a>
短评:成功的攻击可能会让受影响的应用程序崩溃,进而攻击者可能可以实施远程代码执行攻击,但这还没有得到证实。graphicsmagick版1.3.26受影响;其他版本也可能受到影响。</p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/webaccess-cve-2017-12719">研华Advantech修复WebAccess两个远程代码执行漏洞 8月的漏洞11月才修复</a>
短评:分别是WebAccess 缓冲区溢出漏洞 (CVE-2017-14016) 和未受信指针取消引用漏洞 (CVE-2017-12719) ,WebAccess 8.2_20170817 之前版本受到影响。</p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/cisco-products-rci-cve-2017-12277">思科多产品爆出远程命令注入漏洞CVE-2017-12277 可以执行任意命令</a>
短评:攻击者可以利用此问题,在受影响的应用程序的上下文中插入和执行任意命令,这可能有助于进一步的攻击。</p>
</li>
</ul></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">chansim</dc:creator><pubDate>Wed, 15 Nov 2017 10:43:00 +0800</pubDate><guid>tag:icsmaster.com,2017-11-15:news/monthly_report_11_1.html</guid><category>news</category></item><item><title>工业系统虚拟化测试平台搭建</title><link>http://icsmaster.com/security/virtual_platform.html</link><description><h2>一、系统概述</h2>
<p>基于虚拟化技术搭建的工业自动化测试平台。多个品牌多套控制系统有机融合在一个虚拟化环境里。对最终的客户或学院屏蔽底层细节。模拟真实的Engineer和Operation 工作站环境。从以太网端口镜像可以截取真实的报文。</p>
<h2>二、工业自动化虚拟测试平台</h2>
<h3>1. 目前暂时未完全实现虚拟化的系统</h3>
<h4>施耐德-福克斯波罗 I/A DCS和Evo DCS系统</h4>
<p>Foxboro(福克斯波罗)的DCS系统采用专用的MESH网络,该网络基于以太网原理但又不同于以太网。计算机工作站里需要插入专用的MESH网卡。目前暂时未完成虚拟化的主要问题是该MESH网卡暂时未提供“经过VMware 或Citrxi、KVM等验证测试过的驱动程序”。
<img alt="Alt text" src="/static/images/virtual_platform/1.jpg" /></p>
<h4>横河 Centum VP DCS系统;</h4>
<p>Yokogawa(横河公司)的DCS系统此前采用VNet专用控制网,后升级为VNet/IP控制网。底层基于 TCP/IP协议,网络模型基本上符合以太网原理,但又和以太网有着较大的不同。计算机工作站里需要插入专用的VNet/IP网卡(VI702网卡)。目前暂时未完成虚拟化的主要问题是该VNet/IP网卡暂时未提供“经过VMware 或Citrxi、KVM等验证测试过的驱动程序”。
<img alt="Alt text" src="/static/images/virtual_platform/2.png" /></p>
<h3>2. 已经测试并大规模应用于实际工业现场的系统</h3>
<h4>Siemens公司</h4>
<ul>
<li>Siemens PCS7 DCS系统英文版。
国内应用业绩较少。主要原因是中文版本PCS7 DCS系统使用了USB 硬加密锁,该加密锁在映射至虚拟机时,有一定程度的兼容性问题。
而英文版本PCS7 不采用USB硬加密锁。所以英文版PCS7 在欧洲和美洲有大量项目实例运行在虚拟化环境内。
目前中文版和英文版没有功能差异,主要的差异就是在于“界面”是英文语言还是中文语言。</li>
<li>Siemens Step7 + WinCC PLC系统
目前测试应用实例很多。</li>
<li>Siemens TIA Portal Step7 + WinCC PLC系统
目前博图平台软件在新版本中已经考虑了虚拟化环境运行问题。
但是中文版本的博图WinCC 依然有USB硬加密锁的问题存在。
而同样的,英文版不存在该问题。</li>
<li>Siemens SPPA-T3000 DCS 系统
T3000 DCS系统大约从2007年开始大面积部署在虚拟化环境里。
西门子公司发布的环境为Citrix公司的Xen Server。
经测试,其系统充分考虑了虚拟化环境下的运行问题,在VMware vSphere和KVM系统上搭建测试环境,也没有问题。
T3000 DCS系统主要用于大型火电厂,燃气发电,核电站常规岛控制部分。
<img alt="Alt text" src="/static/images/virtual_platform/3.jpg" /></li>
</ul>
<h4>Rockwell-AB 公司</h4>
<ul>
<li>AB公司的编程软件Studio 5000
经测试AB公司Studio 5000 PLC编程软件V20以上版本完全兼容各个虚拟化环境。并且从V19版本开始,AB公司在诸多大项目中开始实际应用虚拟化环境的解决方案。</li>
<li>AB公司的人机界面监控软件FT View
目前新版本的FT View软件统一了AB公司老版本的,RSView SE、RSView32和RSView ME。 并且以后只有FT View一个整合的版本。新版本的FT View除了功能更加强大外,还支持虚拟化环境。
除了欧美一些项目外,在中国国内也已经有多个超大项目使用了虚拟化环境,也有多个中等项目运行在虚拟化环境里。</li>
<li>AB公司的其他软件
目前资产管理软件FT Asset Center、实时数据库软件FT Histrion、 Web Server门户软件FT View Point 均可运行在虚拟化环境下。
<img alt="Alt text" src="/static/images/virtual_platform/4.jpg" /></li>
</ul>
<h4>GE 公司</h4>
<ul>
<li>PAC8000 系统</li>
<li>iFix监控软件
iFix监控软件在中国十分流行,甚至其流行和普及程度远远超过iFix在北美的流行程度。目前新版本的iFix可以运行在虚拟化环境内。
iFix软件保护版权采用的是USB硬加密锁方式。目前可以使用USB Over EtherNet 转换设备将USB硬加密锁转换至以太网链路,可以使得虚拟机内的软件识别到。兼容性还不错。</li>
<li>Cimplicity 监控软件
Cimplicity软件可运行在虚拟化环境内。USB硬加密锁解决方法同iFix。</li>
<li>Proficy ME编程软件
Proficy ME从2006年开始起就对虚拟化环境没有任何的“限制”,即在没有宣布正式支持虚拟化环境的时候,Proficy ME软件已经可以正常的稳定的在虚拟化环境内运行,时间达十来年之久。</li>
<li>GE-Xinhua OC6000E DCS系统
GE新华的DCS系统。也可稳定运行在VMware虚拟化环境和Citirx环境中。KVM和Hyper-V环境据反馈尚有一些Bug。
<img alt="Alt text" src="/static/images/virtual_platform/5.jpg" /></li>
</ul>
<h4>ABB 公司</h4>
<ul>
<li>AC500 PLC系统</li>
<li>Freelance DCS系统</li>
<li>800xA DCS系统
因为800xA DCS系统安装恢复等过程十分复杂,ABB公司推荐采用虚拟化分发部署的方式来实施项目。除了确保兼容性稳定性外,还可以大大提升项目实施的效率。</li>
<li>Symphony Plus系统
Symphony Plus系统也充分考虑了虚拟化环境运行问题。关于授权加密锁也要丰富的解决方案。
而传统的老版本的Symphony系统则目前无法运行在虚拟化环境内。
主要原因在于其使用了专用的Scsi 接口卡。该接口卡运行在虚拟化环境内有很大的兼容性问题。
<img alt="Alt text" src="/static/images/virtual_platform/6.jpg" /></li>
</ul>
<h4>Emerson公司</h4>
<ul>
<li>
<p>Ovation DCS系统
目前在火电厂项目实际应用中运行在虚拟化环境的业绩尚不多。反而是最近几年核电厂新项目中Ovation系统开始广泛采用虚拟化技术。
Emerson公司内部的所有测试环境均为虚拟化环境。</p>
</li>
<li>
<p>DeltaV DCS系统
DeltaV 自V10.3.1版本起,运行在虚拟化环境内没有任何问题。
官方推荐虚拟化环境为VMware。 但是测试Citrix也无问题。
DeltaV采用USB硬加密锁。需要USB Over Ethernet解决方案。
<img alt="Alt text" src="/static/images/virtual_platform/7.jpg" /></p>
</li>
</ul>
<h4>Honeywell公司</h4>
<ul>
<li>Honeywell PKS DCS系统
PKS DCS系统从R410版本开始可运行在虚拟化环境内;从R430版本开始官方推荐运行在虚拟化环境内而不是实体机环境内。
R311版本我们也因为一些特殊的项目需要,进行了充分的系统测试。除了对网卡,显卡有一些限制条件外。也可以稳定运行在虚拟化环境内。
Honeywell公司在新功能的拓展上,表现的态度为“积极甚至激进”。很多新功能往往是业界第一个支持,第一个推出。
Honeywell更老版本的DCS系统,如TPS等,目前不可以运行在虚拟化环境中。不过这些老系统虽然在工业现场还有大面积的应用,但是Honeywell公司已经将其停产超过10年了。</li>
<li>Honeywell HS Scada软件
HS Scada软件可运行在虚拟化环境内。
USB硬加密锁解决方案也采用USB Over Ethernet。</li>
<li>Honeywell SM SIS系统
<img alt="Alt text" src="/static/images/virtual_platform/8.jpg" /></li>
</ul>
<h4>浙大中控、和利时、新华、国电智深、科远</h4>
<ul>
<li>浙大中控Supcon
Supcon目前JX-300XP、ECS-100、ECS-700 均可运行在虚拟环境中。
AdvantTrol Pro 和Super Visual软件也没有问题。
USB硬加密锁解决方案同上所述。</li>
<li>和利时
和利时KM系统,MACS V6.X软件可运行在虚拟环境内。
MACS V4.X软件目前暂不能运行在虚拟环境内。
MACS V5.X软件官方未做充分测试。因为目前也不再主推V5软件。所以其稳定性不好验证。</li>
<li>新华
新华OnXDC 系统可以运行在虚拟化环境内。</li>
<li>国电智深
国电智深EDPF-NT+ 也支持虚拟化环境。</li>
<li>科远
科远公司宣传支持虚拟化环境。但是未获得其软件进行测试验证。</li>
</ul>
<h4>Schneider(施耐德)公司</h4>
<ul>
<li>施耐德Unity Pro PLC编程软件支持</li>
<li>施耐德Citect Scada监控软件新版本支持虚拟化环境</li>
<li>施耐德Clear Scada监控软件支持虚拟化环境</li>
<li>施耐德Intouch 监控软件新版本支持虚拟化环境</li>
<li>施耐德Intouch-WAS 企业版监控软件支持虚拟化环境</li>
<li>施耐德-福克斯波罗 Evo Scada软件支持虚拟化环境,并推荐虚拟化环境</li>
<li>施耐德-泰尔文特 OASys DNA Scada软件支持虚拟化环境。
可多平台并存,如Server采用Windows或Linux,数据库采用SUN Solaris,操作站采用Windows。 为减少系统兼容性,降低实施难度,泰尔文特公司也推荐虚拟化部署。</li>
</ul>
<p>施耐德公司目前旗下拥有最多的HMI/Scada软件产品。小中大型均有。
主流、非主流也有。Windows平台和非Windows平台也都有。</p>
<h4>Omron、Mitsubishi、Beckoff等</h4>
<p>因为工作原因,对Omron和Mitsubishi相关产品近十年内未再关注和测试。
暂不清楚具体情况。
倍福公司(Beckoff)倒是宣称完美支持虚拟化环境。并且有相关业绩证明。</p>
<h3>3. 虚拟化测试平台的搭建</h3>
<h4>虚拟化平台的选择。</h4>
<p>拟采用VMware vSpher或者Citrix XenServer。如果是单一平台时,倾向于VMware。
或者不排除考虑,2种平台均搭建。
目前绝大部分自动化行业领导者均优先支持VMware的系统。
拟用版本vSphere v6.0u3. 暂不考虑使用最新版本v6.5 。已降低系统Bug造成的潜在风险。</p>
<h4>系统搭建步骤</h4>
<ul>
<li>搭建服务器硬件资源池。</li>
</ul>
<div class="highlight"><pre>A方案,采用10台低配置的HP MicroServer Gen8 或者类似机器。
每台服务器内正常时只运行1-2个VMs(虚拟机实例)。
数量多,但是每台单价低。此时因为虚拟机不集中运行在少数量机器中。风险也较低。同时MicroServer Gen8这类机器体积小巧。
搬迁、拆卸、维护也方便,占用空间并不比三四台大型服务器多,甚至占用空间更小。
B方案,采用2-4台(根据项目的实际需求)DELL R920或者HP ML350P Gen9这类大型服务器。
每台服务器运行4-6个VMs。服务器数量控制在2-4台。一般的实验室,2台即差不多可满足要求。
因为多个VMs运行在同一台硬件上,因此建议必须采用冗余的热插拔电源,冗余的热插拔阵列硬盘。
服务器内也须插多个网卡。最好每个VMs都有自己独立的网卡。
C方案,可采用今年来流行的四子星、八子星等硬件,如DELL C6320或HP SL230S 等刀片式服务器。
一般每个刀箱可容纳4个或8个刀片服务器。
刀片配置可高可低。
也可以一开始就配置较高配置的刀箱,但是刀片数量初期保持为3-4个,后期可以慢慢再根据实际需求,经费预算进行扩展。
刀片式一般均为冗余热插拔电源。
D方案,采用美国容错(Stratus)、日本NEC、中国海得等容错服务器硬件平台。
系统运行在硬容错平台的虚拟化环境内。
系统安全性大大提升。
但容错平台相对较昂贵。
</pre></div>
<ul>
<li>
<p>搭建VMware vSphere平台
按照硬件厂家推荐的vSphere版本,严格遵照部署手册,部署vSphere平台。
应充分考虑到兼容性、可扩展性、容错性。</p>
</li>
<li>
<p>搭建虚拟化环境内的自动化软件环境
须严格按照各个自控系统厂家推荐的方式来部署虚拟化环境。
对于要求网卡直通的软件必须设置网卡直通。
对于不要求网卡直通的软件推荐采用网卡直通。
为降低兼容性风险,应尽量采用较新的自动化软件版本。</p>
</li>
<li>
<p>搭建自动化控制网络
有的PLC系统网络可以合并在一套交换机上。
而有的DCS系统网络必须是单独的一套或者两套交换机。
当系统厂家众多时,网络会显得十分凌乱,需要丰富的经验进行梳理。
对于能合并的尽量进行合并。
对于不能合并的系统,应尽量将其单独隔离开来。并尽量将网络比较复杂的DCS系统部署在一套服务器上。 将网络比较简单的PLC系统部署在一套服务器上。
为便于侦听报文,交换机应选择兼容性好,性能强,带有端口镜像功能的高级管理型交换机。</p>
</li>
<li>建设灾备和恢复系统
系统搭建完成后,必须构建灾备系统。
以防止意外故障,或者攻防时导致系统瘫痪时,可将系统环境快速的复原。不致影响正常运行。
除灾备软件、杀毒软件和防火墙等外,还应部署独立的存储服务器。推荐群晖公司的产品。</li>
</ul></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">mood-island</dc:creator><pubDate>Fri, 10 Nov 2017 10:24:00 +0800</pubDate><guid>tag:icsmaster.com,2017-11-10:security/virtual_platform.html</guid><category>虚拟PLC</category><category>软PLC</category></item><item><title>工控安全半月报第一期(2017-10)</title><link>http://icsmaster.com/news/monthly_report_10_2.html</link><description><blockquote>
<p>工匠安全实验室最新版块,专注工控安全的我们,精选近期全球范围内工控安全领域的重要事件,让您及时了解行业发展动态,洞悉行业尖端技术,探寻行业前进方向。</p>
</blockquote>
<h2>行业动态</h2>
<ul>
<li>
<p><a href="http://www.icscybersecurityconference.com/">2017 ICS Cyber Security Conference</a></p>
</li>
<li>
<p><a href="http://news.hust.edu.cn/2017/1024/c213a88293/page.htm">首届“武汉工控安全论坛”在校召开</a></p>
</li>
<li>
<p><a href="http://www.guancha.cn/TMT/2017_10_25_432180_s.shtml">中外黑客“攻击”炼油厂! GeekPwn2017上海站还原乌克兰断电惊天一幕</a></p>
</li>
<li>
<p><a href="http://t.cn/ROEBLkU">乌克兰情报机构发布警示:本月或将再次面临类似NotPetya的网络攻击</a></p>
</li>
<li>
<p><a href="http://t.cn/ROEBnZV">安全公司披露黑客组织Tick新动态,自2012年来持续针对日本关键基础设施、重工业等展开攻击活动</a></p>
</li>
<li>
<p><a href="http://t.cn/ROmTuKX">瑞典交通机构上周曾遭黑客 DDoS 攻击,致使 IT 系统宕机、列车延误</a></p>
</li>
<li>
<p><a href="http://t.cn/RO8c7jd">安全公司披露黑客组织 Tick 新动态,自 2012 年来持续针对日本关键基础设施、重工业等展开攻击活动</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/nk-internet">朝鲜互联网抵近观察报告 趋势科技批驳众多朝鲜攻击者的说法</a>
短评:有安全研究者认为朝鲜网络管控相当严格,只要是IP显示在朝鲜,那一定是那边的攻击者,然而真是这样的吗?朝鲜互联网是怎样构成的,其中有恶意软件吗?</p>
</li>
<li>
<p><a href="http://t.cn/RWqiBBM">美国 DHS 与 FBI 联合预警:黑客将针对美国能源工控企业展开新一轮网络攻击</a></p>
</li>
<li>
<p><a href="https://www.ag.gov.au/Consultations/Pages/Security-of-Critical-Infrastructure-Bill.aspx">澳大利亚《关键基础设施安全法草案2017》解读</a></p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?__biz=MzI0MjA2MTg4Nw==&amp;mid=2649166447&amp;idx=1&amp;sn=4b5989474197903a00437ae6d7f8dec9&amp;chksm=f111b53fc6663c292a8a66d9af23f4c5e54c92d6b4e571f4b4bf105efeab0e808acb4629ed2b&amp;mpshare=1&amp;scene=1&amp;srcid=1016DUW7VurQNdaDY2JqZjJH#rd">工业控制系统已经成为黑客的重要目标</a></p>
</li>
<li>
<p><a href="http://bobao.360.cn/news/detail/4306.html">ISC2017:关键信息基础设施保护论坛</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/atm-malware-cutlet-maker">ATM恶意软件Cutlet Maker在暗网销售 1500美元黑一台ATM机</a></p>
</li>
</ul>
<h2>技术资料</h2>
<ul>
<li>
<p><a href="https://www.hackers-arise.com/single-post/2016/08/01/SCADA-Hacking-DoSing-a-SCADA-site?_amp_=true">SCADA Hacking: DoSing a SCADA site</a></p>
</li>
<li>
<p><a href="https://github.com/w3h/icsmaster/blob/master/doc/%E5%9B%BD%E5%A4%96/CyberX/CyberX-Global-ICS-IIoT-Risk-Report.pdf">CyberX-Global-ICS-IIoT-Risk-Report</a></p>
</li>
<li>
<p><a href="http://www.freebuf.com/articles/wireless/150981.html">WiFi安全漏洞:WPA2安全协议遭破解的影响分析</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/amosconnect8-vulnerability">英国SATCOM船载通信平台有SQL盲注漏洞和后门账户 攻击者可完全控制服务器</a></p>
</li>
<li>
<p><a href="http://t.cn/ROmT3Ej">西门子修复 BACnet 自动化控制器的两处安全漏洞</a></p>
</li>
<li>
<p><a href="http://toutiao.secjia.com/dragonfly-apt-report">蜻蜓组织攻击多国能源机构 USCert展示完整攻击链 给出17页报告</a>
短评:报告分析了完整网络攻击链的7个阶段,从中看到攻击者使用了6种TTP。截止报告时至,国土安全部、联邦调查局和可信合作伙伴认为,攻击仍在持续。</p>
</li>
<li>
<p><a href="https://mp.weixin.qq.com/s?__biz=MzI2MjU3MzQyMA==&amp;mid=2247484577&amp;idx=1&amp;sn=51adb590b3af7613ecd2b9e2400a6b2d&amp;chksm=ea4858a2dd3fd1b413e029ccdcffa0bded7014a80ae5352c74fca9af27672238e0738d4f2522&amp;mpshare=1&amp;scene=1&amp;srcid=1024GmL50IMOgs0z9wr7bfMy#rd">漂浮在海上的工控系统安全噩梦——轮船</a></p>
</li>
<li>
<p><a href="https://github.com/CyberSaxosTiGER/poc-krack">WPA2 KRACK POC</a></p>
</li>
<li>
<p><a href="https://zhuanlan.zhihu.com/p/30242767">ISC2017应急响应论坛PPT分享</a></p>
</li>
</ul>
<h2>安全漏洞</h2>
<ul>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-31804">Korenix JetNet中间人攻击漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-31805">Korenix JetNet未授权访问漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-31344">Boston Scientific ZOOM LATITUDE PRM硬编码加密漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-31343">Boston Scientific ZOOM LATITUDE PRM错误加密漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-31144">SpiderControl MicroBrowser任意代码执行漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-30755">Wireshark Profinet I/O解析器拒绝服务漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-30639">多款Westermo设备硬编码使用加密密钥漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-30495">Progea Movicon SCADA/HMI任意代码执行漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnvd.org.cn/flaw/show/CNVD-2017-30496">Progea Movicon SCADA/HMI权限提升漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201710-1050">Siemens APOGEE PXC BACnet Automation Controller和Siemens TALON TC BACnet Automation Controller 路径遍历漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201710-1049">Siemens APOGEE PXC BACnet Automation Controller和Siemens TALON TC BACnet Automation Controller 安全漏洞</a></p>
</li>
<li>
<p><a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201710-1037">Siemens 7KT PAC1200 Data Manager 安全漏洞</a> </p>
</li>
<li>
<p><a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201707-1660">力控科技-电力通用监控组态软件FCPower XKeyServer组件远程拒绝服务漏洞</a></p>
</li>
</ul></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">chansim</dc:creator><pubDate>Tue, 31 Oct 2017 10:43:00 +0800</pubDate><guid>tag:icsmaster.com,2017-10-31:news/monthly_report_10_2.html</guid><category>news</category></item><item><title>构建虚拟工控环境系列 - 罗克韦尔虚拟PLC</title><link>http://icsmaster.com/tool/AB_VPLC.html</link><description><h2>一、 概述</h2>
<p>本篇主要介绍罗克韦尔虚拟PLC的搭建,使用的操作系统为Windows7 x86 Ultimate(DEEP_GHOST_WIN7_SP1_X86_V2015_06.iso),虚拟化软件为 VVMware Workstation 12 Pro,(AB)SoftLogix5800 21.00.00。</p>
<p>为了研究罗克韦尔(AB)的软PLC,前后花了一周半的时间,遇到过AB的软件版本太高,破解不掉,改用低版本,虚拟化不支持;遇到过软件都支持虚拟化,但是版本直接兼容性不好;遇到过虚拟机下软件可以正常运行,但是联网后,用RSLinx扫描不到;试过Windows XP SP3 professional、Windows 7 SP1 x86 Ultimate、Windows 7 SP1 x64 Ultimate;遇到过物理机下可以用RSLinx扫描到,但虚拟机下扫描不到……</p>
<p>建议用深度的Ghost镜像“DEEP_GHOST_WIN7_SP1_X86_V2015_06.iso”。</p>
<h2>二、SoftLogix5800版本</h2>
<p>经测试AB公司Studio 5000 PLC编程软件V20以上版本完全兼容各个虚拟化环境。并且从V19版本开始,AB公司在诸多大项目中开始实际应用虚拟化环境的解决方案。
本文测试的软件版本如下:
Studio 5000 Logix Designer Professional Edition:V21.00.00(CPR9 SR 5.1)
RSLinx Classic Lite:3.51.01 (CPR9 SR 5.1)
SoftLogix Classic Monitor :V21.00.00(CPR9 SR 5.1)</p>
<h2>三、安装Ghost Win7虚拟机</h2>
<p>1、运行虚拟机VMware Workstation,创建一个新的虚拟机。
2、选中我们创建好的windows7虚拟机,“编辑虚拟机设置”,选用“使用ISO映像文件”。然后在“高级”中选择“IDE”模式。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/1.png" /></p>
<p>3、完成后运行虚拟机,然后,按6选择“PQ8.05 – 图形分区工具”</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/2.png" /></p>
<p>4、硬盘分区,根据个人需要和实际情况填写,完成后“确定”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/3.png" /></p>
<p>5、接着按同样的步骤建立“逻辑分割磁区”。建立完成后选定主分区,“设定为作用”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/4.png" /></p>
<p>6、然后点击“执行”。完成后点击“结束”,然后关闭虚拟机。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/5.png" /></p>
<p>7、进入BIOS,按“Shift”和“+”将从CD-ROM Drive调整为第一启动项。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/6.png" /></p>
<p>8、然后选择从“安装系统到硬盘第一分区”。如果启动不正常,请关闭虚拟机,查看第2步中的磁盘模式是否是“IDE”模式。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/7.png" /></p>
<p>9、系统自动安装。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/8.png" /></p>
<h2>四、安装Rockwell Studio 5000</h2>
<p>1、将安装软件解压后,打开RSLogix5000的文件夹,双击“Setup.exe”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/9.png" /></p>
<p>2、“序列号”输入“2022007039”。其他可以根据自己需要填写。然后“下一步”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/10.png" /></p>
<p>3、出现下面的界面直接点击“安装”,也可以根据自己的需要,取消一些选项,如“在联机丛书”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/11.png" /></p>
<p>4、然后点击“同意所有”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/12.png" /></p>
<p>5、静静的等待安装,期间弹出窗口或选项,直接“确认”或“下一步”。安装完成后点击“完成”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/13.png" /></p>
<p>6、安装完成后,在开始菜单中可以找到如下图标。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/14.png" /></p>
<h2>五、安装SoftLogix5800</h2>
<p>1、解压软件后,打开文件夹,双击“Install.exe”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/15.png" /></p>
<p>2、点击“SoftLogix 5800 V21.00”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/16.png" /></p>
<p>3、期间出现界面,则点击“Next”,出现下面的画面,则点击“Yes”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/17.png" /></p>
<p>4、“User Name”、“Company Name”和“Serial Number”与安装Studio5000中的相同。然后点击“Next”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/18.png" /></p>
<p>5、出现下面的对话框,表示是否创建“SoftLogix”的桌面快捷方式。根据个人爱好选择。本文选择“是”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/19.png" /></p>
<p>6、完成后,点击“Finish”,然后点击“EXIT”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/20.png" /></p>
<h2>五、软件破解</h2>
<p>要点:因为软件在运行,部分文件不让修改,建议在重启虚拟机,启动时按F8,进入“安全模式”,将文件复制到物理计算机后修改,然后用修改后的文件替换原来的文件。</p>
<p>1、在C:\Program Files\Common Files\Rockwell目录下找到“FTACommon.dll”文件。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/21.png" /></p>
<p>2、复制到物理机,用“UltraEdit”或其他相似的软件打开。在位置40FB9处,用“30 90”替换“34 02”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/22.png" /></p>
<p>3、替换完成后,保存,然后将修改后的文件,复制到虚拟机原来的目录下,替换原文件。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/23.png" /></p>
<p>4、同样的方法修改替换以下文件。
(1)、C:\Program Files\Rockwell Software\FactoryTalk Activation\flexsvr.exe,位置E4D0,用“33 C0 40 89 45 FC 48 C3”替换“55 8B EC 83 E4 F8 81 EC”。
(2)、C:\Program Files\Rockwell Software\Studio 5000\Launcher\ActivationInterop.dll,位置5C86,用“E9 2C 00 00 00 90”替换“0F 85 46 03 00 00”。
(3)、C:\Program Files\Rockwell Software\Studio 5000\Launcher\ftastub.dll,位置FCD,用“09 00”替换“40 03”。
(4)、C:\Program Files\Rockwell Software\Studio 5000\Logix Designer\CHS\v21\Bin\LogixDesigner.exe,位置1DFB36,用“E9 2C 00 00 00 90”替换“0F 85 46 03 00 00”。
(5)、C:\Program Files\Rockwell Software\Studio 5000\Logix Designer\CHS\v21\Bin\ftastub.dll,位置FCD,用“09 00”替换“40 03”。
(6)、C:\Program Files\Rockwell Software\RSLinx\RSLINX.EXE,位置D9092,用“E9 2C 00 00 00 90”替换“0F 85 44 03 00 00”。
(7)、C:\Program Files\Rockwell Software\RSLinx\ftastub.dll,位置FCD,用“09 00”替换“40 03”。</p>
<p>5、破解完成后,重启计算机。进入系统后,会发现SoftLogix 5800自动启动。并出现下面的窗口,这是因为不是正版的原因。点击确定即可,不影响正常使用。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/24.png" /></p>
<h2>五、连接演示</h2>
<p>以下测试用了2台电脑,运行SoftLogix5800的计算机叫A,编程的计算机叫B。
1、配置计算机IP</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/26.png" /></p>
<p>2、启动SoftLogix的RSLinx。右键单击0槽,在弹出的菜单中单击“Start RSLinx”。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/27.png" /></p>
<p>3、添加CPU模块。右键单击1槽,然后单击“Create”。选择“1789……”,然后一直“Next”,直至完成。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/28.png" /></p>
<p>4、同样的方法,添加以太网模块。注意,选择刚才配置的那个IP地址。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/29.png" /></p>
<p>5、同样的方法,添加2个信号模块。
6、完成后如下</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/30.png" /></p>
<p>7、打开电脑B的RSLinx,添加以太网驱动。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/31.png" /></p>
<p>8、完成后,RSLinx自动扫描,一段时间后可以扫描到SoftLogix5800.</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/32.jpg" /></p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/33.png" /></p>
<p>9、studio5000中连接SoftLogix。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/35.png" /></p>
<p>10、编程下载</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/36.png" /></p>
<p>11、连接演示。</p>
<p><img alt="Alt text" src="/static/images/AB_VPLC/37.png" /></p>
<p>至此虚拟机下安装使用软PLC Softlogix5800已经完成。如果想了解更多信息请参考《1789-IN001K-EN-P》和《1789UM002J-EN-P》。</p>
<h2>六、结束语</h2>
<p>(1)软件破解方法来自网络,破解方法版权归发帖人所有。想了解更多信息请参考:http://bbs.e10000.cn/a/a.asp?B=305&amp;ID=1352006。
(2)本文仅用于研究学习,使用过程中出现任何问题,盖不负责。如用于商业用途,请购买正版软件。</p></description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">feilt</dc:creator><pubDate>Mon, 11 Sep 2017 14:36:00 +0800</pubDate><guid>tag:icsmaster.com,2017-09-11:tool/AB_VPLC.html</guid><category>虚拟PLC</category><category>软PLC</category></item><item><title>构建虚拟工控环境系列 - 西门子虚拟PLC</title><link>http://icsmaster.com/tool/WinAC_RTX.html</link><description><h2>一、 概述</h2>
<p>跟随着工控安全一路走来,工控安全市场今年明显有相当大的改善,无论从政策还是客户需求,都在逐步扩大中。但是,搞工控安全研究的人员却寥寥无几。一方面工控安全是个跨学课的技术,需要了解多方面的知识,有比较高的技术上的门槛;另一方面,没有可以研究和学习的便利的环境。一般,搞这方面研究的公司或者个人,都会先购买一些硬件设备,搭建一个模拟环境,再做相应的安全研究,成本实在是太高。为了解决这个问题,我们做了一系列的相关的技术研究,通过构建一套虚拟的工业控制环境,从而降低了解和学习工控安全的门槛,推动相关人才的培养。</p>
<p>本篇主要介绍西门子虚拟PLC,使用的操作系统为Windows7 x86 Ultimate,虚拟化软件为 VMware Workstation 12 Pro,(SIEMENS)WinAC RTX 2010。</p>
<h2>二、 控制器虚拟化技术介绍</h2>
<p>可编程控制器,即PLC。PLC的实现分为硬PLC和软PLC。 所谓硬PLC从严格意义上来说是由硬件或者一块专用的ASIC芯片来实现PLC指令的执行.而软PLC是用一些通用的CPU或者MCU来实现PLC指令的解释或者编译持行。</p>
<p>软件PLC(SoftPLC,也称为软逻辑SoftLogic)是一种基于基于PC机开发结构的控制系统,它具有硬PLC在功能、可靠性、速度、故障查找等方面的特点,利用软件技术可以将标准的工业PC转换成全功能的PLC过程控制器。软件PLC综合了计算机和PLC的开关量控制、模拟量控制、数学运算、数值处理、网络通信、PID调节等功能,通过一个多任务控制内核,提供强大的指令集、快速而准确的扫描周期、可靠的操作和可连接各种I/O系统的及网络的开放式结构。所以,软件PLC 提供了与硬PLC同样的功能,同时又提供了PC环境的各种优点。</p>
<p>虚拟机技术是虚拟化技术的一种,所谓虚拟化技术就是将事物从一种形式转变成另一种形式,最常用的虚拟化技术有操作系统中内存的虚拟化,实际运行时用户需要的内存空间可能远远大于物理机器的内存大小,利用内存的虚拟化技术,用户可以将一部分硬盘虚拟化为内存,而这对用户是透明的。又如,可以利用虚拟专用网技术(VPN)在公共网络中虚拟化一条安全,稳定的“隧道”,用户感觉像是使用私有网络一样。</p>
<p>如果将软PLC安装在虚拟机下,在软PLC出现故障时,用备份的虚拟机代替当前的虚拟机,即可快速恢复系统运行;此外,开发人员不必在现场,即可开发调试项目,在调试完成后,将包含软PLC的虚拟机直接放在现场的工控计算机上就直接可以完全运行。但是软PLC目前只能在物理PC上安装运行,在虚拟机下可以安装,但不能运行,这是由于软PLC需要直接驱动硬件,而虚拟机中的硬件都是虚拟造成的。</p>
<h2>三、西门子虚拟化WinAC产品分类</h2>
<p>SIMATIC WinAC是西门子公司开发的基于PC控制的核心组件,它的出现扩展了SIMATIC S7的控制范围。WinAC是一个名副其实的控制中心,它将PLC控制、数据处理、通讯、可视化及工艺集成于一台PC机上。 SIMATIC WinAC产品包括软件型和插槽型两大类,包括如下5种产品: </p>
<ul>
<li>
<p>1、WinAC Basis (WinAC 基本型)
WinAC Basis 是低成本解决方案,用于对控制无精确时间要求,有大量、快速的数据处理与控制任务(控制任务指PLC的控制功能)相结合或其它PC任务的控制场合。</p>
</li>
<li>
<p>2、WinAC PN
第一个支持PROFInet通讯标准的SIMATIC CPU,性能与WinAC Basis相似。WinAC PN支持基于组件的自动化(CBA)和PROFInet通讯标准。基于组件的自动化和PROFInet提供了一个开放的标准,用于在复杂任务中机械和系统单元之间的数据交换。数据交换通过SIMATIC iMap工具来进行配置。WinAC PN适应于以下任务:
整个复杂系统的机械和车间区域之间的协调和连接 来自系统单元或机械可被集成到一个全范围的复杂系统控制WinAC Basis 4.1有一个选件WinAC PN,带有WinAC PN选件的WinAC Basis 4.1支持PROFInet和CBA。</p>
</li>
<li>
<p>3、WinAC RTX(WinAC 实时型)
WinAC RTX 提供了Windows 2000/XP的实时子系统,具有“硬实时”和“抗死机”特性。适应于具有高速和精确时间要求的控制任务的场合,如运动控制、闭环控制等。 </p>
</li>
<li>
<p>4、WinAC MP
WinAC MP基于WinCE操作系统和SIMATIC MP370(一种多功能面板)硬件平台。MP370为无硬盘、无风扇设计,WinCE具有实时特性,可实现严格的确定性动作。WinAC MP用在恶劣工业环境和有大量数据要处理的场合。 </p>
</li>
<li>
<p>5、WinAC Slot 412/416
以板卡的形式插入在PC中,在板卡上已经集成了用于控制任务的CPU、存储器等元件。它可独立于PC进行控制操作。板卡上集成一个MPI/DP接口和一个DP口。WinAC Slot适用于对安全性和稳定性要求较高的场合。WinAC Slot 412/416在性能上与S7-412/416相近。</p>
</li>
</ul>
<h2>四、虚拟控制器WinAC RTX搭建</h2>
<p>1、打开虚拟机系统的安装目录,找到后缀名是“.vmx”的文件,然后用记事本打开。</p>
<p><img alt="Alt text" src="/static/images/WinAC_RTX/1.png" /></p>
<p>2、添加虚拟网卡设备,添加如下配置。如果配置文件中已存在,则不添加“ethernet0.virtualDev = "e1000e"”,直接将等号后面的值改为"e1000e"。</p>
<div class="highlight"><pre>ethernet0.virtualDev = &quot;e1000e&quot;
bios440.filename=&quot;FUJITSU211_314.ROM&quot;
</pre></div>
<p><img alt="Alt text" src="/static/images/WinAC_RTX/2.png" /></p>
<p>3、在西门子技术支持的官网(<a href="https://support.industry.siemens.com">https://support.industry.siemens.com</a>)下载文件“FUJITSU211_314.ROM”,并将在虚拟机安装目录下。此文件是将虚拟机硬件映像成FUJITSU PRIMERGR服务器。如下图所示。</p>
<p><img alt="Alt text" src="/static/images/WinAC_RTX/3.png" /></p>
<p>4、打开运行虚拟机,配置当前主机的IP地址。</p>
<p><img alt="Alt text" src="/static/images/WinAC_RTX/6.png" /></p>
<p>5、使用虚拟光驱安装WinAC RTX 2010。</p>
<p><img alt="Alt text" src="/static/images/WinAC_RTX/4.png" /></p>