设为首页收藏本站

腾控科技论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 336|回复: 0

有关我公司产品从未采用过美国TRECK产品和技术的声明

[复制链接]
steelen 发表于 2020-7-10 15:24:09 | 显示全部楼层 |阅读模式
郑重声明
本公司产品中从来没有采用过美国Treck公司的任何产品和技术,特此声明。


JSOF研究实验室在 Treck公司开发的TCP/IP软件库中发现了 一系列0day。这19个漏洞(名为Ripple20)影响到数亿台设备。其中包含多个远程执行代码漏洞。举几个例子:比如从 打印机中窃取数据,改变 输液泵的行为或导致 工业控制设备出现故障。攻击者可能会在嵌入式设备中隐藏恶意代码。 攻击者可以通过这个漏洞绕过网络边界防护,获取内网设备控制权。
关于Ripple20的有趣之处在于其影响的不可思议的程度, 它的影响程度被供应链因素放大了。软件库的广泛传播(及其内部漏洞)是供应链“涟漪效应”的结果。单个易受攻击的组件虽然本身可能相对较小,但可以向外扩散以影响广泛的行业,应用程序,公司和人员。
Ripple20涉及了来自广泛领域的关键物联网设备,涉及了众多供应商。受影响的供应商范围从精品店到财富500强跨国公司,包括 惠普,施耐德电气,英特尔,罗克韦尔自动化,卡特彼勒,百特,以及许多其他可能在 医疗,运输,工业控制方面受到影响的主要 国际供应商,企业,能源(石油/天然气),电信,零售和商业以及其他行业。


SOF已经证明了在不同设备上利用这些漏洞的概念证明。观看关闭UPS插头的视频:
该软件库广泛传播,以至于对其进行跟踪一直是一个重大挑战。当我们追踪Treck的TCP / IP库的分布轨迹时,我们发现在过去的二十年中,这种基本的网络软件已经通过直接和间接使用遍及全球。作为传播媒介,复杂的供应链提供了理想的渠道,使原始漏洞几乎可以无休止地渗透和伪装。
我们甚至在不同的地理区域发现了不同的分支机构。早在1990年代,Treck与一家名为Elmic Systems的日本公司合作。他们后来分开,走了自己的路。这导致TCP / IP堆栈设备的两个独立分支–一个由Treck管理,另一个由Elmic Systems管理–在完全独立的区域中销售,彼此之间没有联系。

JSOF已受邀在2020年8月的Black Hat USA上谈论这些漏洞。

腾控T919宽温以太网PLC上市,集成4路热电阻(PT100),同时集成8路DI,4路DO(晶体管输出),8路AI,3个串口
您需要登录后才可以回帖 登录 | 注册

本版积分规则

产品样机试用申请

QQ|小黑屋|手机版|Archiver|腾控科技|腾控科技 ( 京ICP备09109731号  

GMT+8, 2020-9-28 22:05 , Processed in 0.119722 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表