黑客可利用偽工程工作站接管西門子 PLC
作者:星期三, 八月 21, 20190

以色列兩家大型的研究人員證明,惡意黑客不僅能利用偽工程工作站接管西門子可編程邏輯控制器 (PLC),還能讓監視該系統的工程師根本發現不了。

西門子 SIMATIC S7 PLC 與作為工程工作站和人機接口 (HMI) 的 TIA Portal (WinCC) 軟件間采用 S7 網絡協議通信。以色列理工大學和特拉維夫大學的研究人員日前便逆向工程了該 S7 網絡協議。

最近幾年,西門子全球 PLC 市場份額超 30%,已是市場最大供應商。所以,這些控制器很有可能被試圖破壞工業環境的惡意黑客盯上,正如 2010 年伊朗核設施遭遇的震網攻擊所演示的那樣。

西門子 PLC 近些年來屢曝嚴重漏洞,研究人員已經演示過其中一些具破壞性的攻擊。

西門子控制器所用最新版 S7 協議確實采用了某些防御機制,包括加密消息完整性檢查之類應?;ねㄐ挪皇芏褚獯鄹牡幕?。

然而,逆向工程了該協議之后,以色列研究人員成功開發出模仿 TIA Portal 的偽工程工作站,可與西門子 PLC 交互。只要能訪問目標公司的網絡和 PLC,攻擊者便可以設置這樣一個偽工作站。

專家已證明,此類偽工程工作站可以向 S7-1500 PLC 發送指令,指示其啟動或關閉。取決于控制器的用途,偽工程工作站可能造成很嚴重的危害。

不僅如此,偽系統還可用于遠程下載惡意控制邏輯程序到控制器上。

在被描述為隱藏程序注入的攻擊中,專家成功了下載了一段惡意程序到 PLC 上,同時躲過了工程師的視線。之所以能做到這一點,是因為程序下載消息中既包含程序的源代碼,也包含將在 PLC 上運行的二進制(已編譯)代碼。攻擊者可以分別修改這兩種代碼,讓未編譯代碼保持原樣——這部分代碼將展示給工程師看,而對發送給控制器的已編譯代碼進行惡意修改。

必須指出,我們的發現本身不是可以快速修復的‘漏洞’:該協議的面紗一經揭開,我們發現,此類攻擊其實是協議所用加密設計選擇的結果。

研究人員將該攻擊方法命名為 “Rogue7”,已于 8 月 8 日在拉斯維加斯黑帽安全大會上披露。包含技術信息的相關研究論文也已發布。

收到媒體《SecurityWeek》的評論請求后,西門子稱,公司已知悉該研究,計劃發布產品更新以解決專家發現的某些問題。不過,該公司也表示,其產品已經包含了安全功能,比如 Access Protection(訪問?;ぃ?,應該可以緩解此類攻擊。

該公司在電子郵件聲明中稱:西門子公司建議用戶激活這些?;すδ?,并應按照發布在西門子工業安全網站上的操作指南來安裝產品。

福彩3d选号八卦图片:韓國研究人員也發出了新西門子PLC漏洞警告

2011年福彩3d走势 www.oykik.tw 上個月,韓國 NSHC 的研究人員報告稱,在西門子 S7 PLC 中發現可用于重放攻擊的一個“零日漏洞”。

該公司向媒體透露稱,已進入目標公司網絡且可發起中間人攻擊 (MitM)的攻擊者,能夠利用該技術實施拒絕服務攻擊 (DoS),甚至可以執行任意指令。

NSHC 發布了一段視頻,清晰演示如何利用該漏洞造成嚴重的破壞。

但是,西門子向媒體表示,已對此進行了內部調查,并確定 NSHC 所發現的并非切實的漏洞。

研究人員似乎通過逆向工程收集的信息,開發了兼容 S7 通信協議的客戶端,只有有限的功能。

西門子公司建議 Simatic S7-1200/S7-1500/Software Controller 用戶啟用‘Access Protection’功能,防止設備未授權修改。

Rogue 7 研究論文:

https://i.blackhat.com/USA-19/Thursday/us-19-Bitan-Rogue7-Rogue-Engineering-Station-Attacks-On-S7-Simatic-PLCs-wp.pdf

西門子 S7 PLC 漏洞:

https://www.linkedin.com/pulse/siemens-plc-control-replay-attack-scenario-0day-louis-hur/?trackingId=YGPdaWhcThmljx%2BCR9kgLQ%3D%3D

S7 PLC 漏洞利用視頻:

https://www.youtube.com/watch?v=CyIAtKH5CA0

 


相關文章

寫一條評論

 

 

0條評論