西门子S7 Simatic可编程逻辑控制器(PLC)的严重漏洞已被特拉维夫大学和Technion Institute of Technology的网络安全研究人员发现。
西门子PLC的漏洞
TAU电气工程学院的Avishai Wool教授和硕士生Uriel Malin与Technion的Eli Biham教授和Sara Bitan博士合作,破坏了PLC的功能并控制了其操作。
科学家的流氓工程工作站构成了一个所谓的TIA(全集成自动化门户)工程站,它与控制工业系统的Simatic S7-1500 PLC连接。
“该工作站能够通过被征用的西门子通信架构远程启动和停止PLC,可能对工业过程造成严重破坏,”Wool教授解释道。“然后我们就可以从TIA手中夺取控制权并偷偷地将流氓命令逻辑下载到S7-1500 PLC。”
研究人员隐藏了流氓代码,以便流程工程师无法看到它。如果工程师要检查来自PLC的代码,他或她将只看到合法的PLC源代码,不知道在后台运行的恶意代码并向PLC发出恶意命令。
他们的研究结果表明,复杂的攻击者如何滥用西门子最新一代的工业控制器,这些控制器采用更先进的安全功能和更安全的通信协议构建。
修复和缓解
“S7加密握手中的主要差距是TIA未通过PLC认证:只有PLC通过了TIA认证。从根本上说,这使我们能够建立一个流氓工程站(一旦从议定书中取消了默默无闻的面纱)。可以通过加密方式解决该差距 - 例如,通过让每个TIA实例使用其自己的私钥,其公钥由PLC共享和保留。另一种方法是引入“配对”模式,其中PLC和TIA在第一次会话期间建立长期共享秘密。无论哪种方式,PLC必须拒绝与声称是TIA的任何设备通信,而TIA不是先前认证的TIA。根据西门子ProductCERT,解释说。
“第二个差距是所有相同型号和固件版本的PLC共享相同的私钥 - 公钥对。这种差距可以用两种方式。我们以通用方式使用它来对所有S7-1500 PLC进行模拟攻击,这些PLC使用所有PLC使用相同密钥的事实。但是,我们没有从PLC中提取私钥。如果私钥是从特定版本的一个PLC中提取的,那么更强大的攻击,特别是中间的全人攻击,它们在飞行中会话劫持,以及针对TIA站的PLC模拟攻击(没有任何有效的PLC) ,成为可能。“
遵循负责任披露的最佳实践,研究结果在预定的Black Hat USA 2019 演示之前与西门子分享,使制造商能够做好准备。
西门子尚未发布指向软件修复的安全公告。与此同时,部署易受攻击的PLC的组织可以像西门子通常所建议的那样,通过激活受密码保护的访问控制机制来保护对它们的访问。他们还可以确保PLC没有连接到Internet或将它们放在防火墙上。
Bitan博士指出,这次袭击强调了制造商和客户对工业控制系统安全性的投资需求。“这次攻击表明,保护工业控制系统比保护信息系统更困难,更具挑战性,”她总结道。
转发是对我们最大的鼓励
帅的都点了看吧↓
原文始发于微信公众号(红数位):警告:西门子最安全的工业PLC中存漏洞可能导致工业灾难
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论