警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难

admin 2022年4月23日08:33:41评论142 views字数 1290阅读4分18秒阅读模式



警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难

西门子S7 Simatic可编程逻辑控制器(PLC)的严重漏洞已被特拉维夫大学和Technion Institute of Technology的网络安全研究人员发现。


警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难


西门子PLC的漏洞

TAU电气工程学院的Avishai Wool教授和硕士生Uriel Malin与Technion的Eli Biham教授和Sara Bitan博士合作,破坏了PLC的功能并控制了其操作。


科学家的流氓工程工作站构成了一个所谓的TIA(全集成自动化门户)工程站,它与控制工业系统的Simatic S7-1500 PLC连接。


“该工作站能够通过被征用的西门子通信架构远程启动和停止PLC,可能对工业过程造成严重破坏,”Wool教授解释道。“然后我们就可以从TIA手中夺取控制权并偷偷地将流氓命令逻辑下载到S7-1500 PLC。


研究人员隐藏了流氓代码,以便流程工程师无法看到它。如果工程师要检查来自PLC的代码,他或她将只看到合法的PLC源代码,不知道在后台运行的恶意代码并向PLC发出恶意命令。


他们的研究结果表明,复杂的攻击者如何滥用西门子最新一代的工业控制器,这些控制器采用更先进的安全功能和更安全的通信协议构建。


修复和缓解

“S7加密握手中的主要差距是TIA未通过PLC认证:只有PLC通过了TIA认证。从根本上说,这使我们能够建立一个流氓工程站(一旦从议定书中取消了默默无闻的面纱)。可以通过加密方式解决该差距 - 例如,通过让每个TIA实例使用其自己的私钥,其公钥由PLC共享和保留。另一种方法是引入“配对”模式,其中PLC和TIA在第一次会话期间建立长期共享秘密。无论哪种方式,PLC必须拒绝与声称是TIA的任何设备通信,而TIA不是先前认证的TIA。根据西门子ProductCERT,解释说。


“第二个差距是所有相同型号和固件版本的PLC共享相同的私钥 - 公钥对。这种差距可以用两种方式。我们以通用方式使用它来对所有S7-1500 PLC进行模拟攻击,这些PLC使用所有PLC使用相同密钥的事实。但是,我们没有从PLC中提取私钥。如果私钥是从特定版本的一个PLC中提取的,那么更强大的攻击,特别是中间的全人攻击,它们在飞行中会话劫持,以及针对TIA站的PLC模拟攻击(没有任何有效的PLC) ,成为可能。


遵循负责任披露的最佳实践,研究结果在预定的Black Hat USA 2019 演示之前与西门子分享,使制造商能够做好准备。


西门子尚未发布指向软件修复的安全公告。与此同时,部署易受攻击的PLC的组织可以像西门子通常所建议的那样,通过激活受密码保护的访问控制机制来保护对它们的访问。他们还可以确保PLC没有连接到Internet或将它们放在防火墙上。


Bitan博士指出,这次袭击强调了制造商和客户对工业控制系统安全性的投资需求。“这次攻击表明,保护工业控制系统比保护信息系统更困难,更具挑战性,”她总结道。


警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难


转发是对我们最大的鼓励


                                                                                            帅的都点了看吧↓



原文始发于微信公众号(红数位):警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日08:33:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难http://cn-sec.com/archives/634971.html

发表评论

匿名网友 填写信息