• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Forskare tar kontrollen över en av världens säkraste PLC:er

    Kredit:CC0 Public Domain

    Cybersäkerhetsforskare vid Tel Aviv University och Technion Institute of Technology har upptäckt kritiska sårbarheter i Siemens S7 Simatic programmerbar logisk styrenhet (PLC), en av världens säkraste PLC:er som används för att driva industriella processer.

    Prof. Avishai Wool och M.Sc-student Uriel Malin från TAU:s School of Electrical Engineering arbetade tillsammans med Prof. Eli Biham och Dr. Sara Bitan från Technion för att störa PLC:s funktioner och få kontroll över dess verksamhet.

    Teamet är tänkt att presentera sina resultat på Black Hat USA-veckan i Las Vegas denna månad, avslöjar säkerhetsbristerna de hittade i den senaste generationen av Siemens-systemen och hur de omvända det proprietära kryptografiska protokollet i S7.

    Forskarnas oseriösa ingenjörsarbetsstation poserade som en så kallad TIA-ingenjörsstation som samverkade med Simatic S7-1500 PLC som styr industrisystemet. "Stationen kunde fjärrstarta och stoppa PLC:n via den beordrade Siemens kommunikationsarkitekturen, potentiellt orsaka förödelse på en industriell process, " Prof. Wool förklarar. "Vi kunde sedan ta bort kontrollerna från TIA och i smyg ladda ner falsk kommandologik till S7-1500 PLC."

    Forskarna gömde den oseriösa koden så att en processingenjör inte kunde se den. Om ingenjören skulle granska koden från PLC:n, han eller hon skulle bara se den legitima PLC-källkoden, omedveten om den skadliga koden som körs i bakgrunden och utfärdar falska kommandon till PLC:n.

    Forskningen kombinerade djupgående studier av Siemens-teknologin av team på både Technion och TAU.

    Deras resultat visar hur en sofistikerad angripare kan missbruka Siemens senaste generation av industriella kontroller som byggdes med mer avancerade säkerhetsfunktioner och förmodligen säkrare kommunikationsprotokoll.

    Siemens fördubblade säkerheten för industrikontrollsystem (ICS) i efterdyningarna av Stuxnet-attacken 2010, där dess kontrollanter var måltavla i en sofistikerad attack som i slutändan saboterade centrifuger i Natanz kärnkraftsanläggning i Iran.

    "Detta var en komplex utmaning på grund av de förbättringar som Siemens hade introducerat i nyare versioner av Simatic-kontroller, ", tillägger Prof. Biham. "Vår framgång är kopplad till vår stora erfarenhet av att analysera och säkra kontroller och integrera vår djupgående kunskap i flera områden:systemförståelse, reverse engineering, och kryptografi."

    Dr. Bitan noterade att attacken betonar behovet av investeringar från både tillverkare och kunder i säkerheten för industriella kontrollsystem. "Attacken visar att säkra industriella kontrollsystem är en svårare och mer utmanande uppgift än att säkra informationssystem, " avslutar hon.

    I enlighet med bästa praxis för ansvarsfullt offentliggörande, forskningsresultaten delades med Siemens i god tid före den planerade presentationen av Black Hat USA, så att tillverkaren kan förbereda.


    © Vetenskap https://sv.scienceaq.com