XZ Utils压缩库后门、CrowdStrike更新导致Windows蓝屏、黎巴嫩数千个传呼机爆炸等热点安全事件再一次敲响了供应链安全的警钟。在工业控制系统(ICS)中普遍使用的公共组件同样引入了供应链威胁。Codesys是国际流行的控制系统解决方案,全球超过500多家工控厂商(如Schneider、WAGO、ABB、FESTO、IFM等)在使用Codesys Runtime内核,这种广泛使用的组件虽然带来了便利性,但同时也引入了公共威胁和难以及时修复的漏洞。
近年来,我们在Codesys Runtime内核中发现了10多个漏洞,这些漏洞正在严重威胁工控系统的安全性。本议题聚焦于Codesys Runtime内核的供应链安全问题,以CODESYS V2和CODESYS V3内核为研究对象,从攻击面分析、通信协议脆弱性、漏洞发现方法、高危漏洞的分析与利用技术等多个维度,深入探讨Codesys Runtime内核如何成为供应链攻击的潜在目标。
高剑
现就职于宁波和利时信息安全研究院,原绿盟科技格物实验室安全研究员。
主要研究方向为工控系统漏洞、工控业务场景风险评估及系统安全测试。参与国家级工控安全平台建设及国内知名制造厂商安全项目。获得50+个CVE、CNVD、CICSVD等编号,收到国际工控厂商多次致谢,涉及厂商有西门子、施耐德、3S等。受邀在Blackhat、HITB、HITCON、ICS conference、看雪SDC、KCON等多个国内外安全会议发表演讲。。
1. 了解供应链安全现状
2. 了解国际流行的控制系统解决方案Codesys
3. 了解存在于Codesys Runtime内核中的10多个漏洞
4. 了解如何发现、分析与利用高危漏洞
5. 了解Codesys Runtime内核如何成为供应链攻击的潜在目标
更多议题细节,欢迎来峰会现场聆听
球分享
球点赞
球在看
点击阅读原文查看更多