Wetenschap
Krediet:CC0 Publiek Domein
Cybersecurity-onderzoekers van de Universiteit van Tel Aviv en het Technion Institute of Technology hebben kritieke kwetsbaarheden ontdekt in de Siemens S7 Simatic programmeerbare logische controller (PLC), een van 's werelds meest veilige PLC's die worden gebruikt om industriële processen uit te voeren.
Prof. Avishai Wool en M.Sc-student Uriel Malin van TAU's School of Electrical Engineering werkten samen met Prof. Eli Biham en Dr. Sara Bitan van het Technion om de PLC-functies te verstoren en controle over de activiteiten te krijgen.
Het team zal deze maand hun bevindingen presenteren tijdens de Black Hat USA-week in Las Vegas. het onthullen van de zwakke punten in de beveiliging die ze vonden in de nieuwste generatie Siemens-systemen en hoe ze het eigen cryptografische protocol in de S7 reverse-engineeren.
Het malafide technische werkstation van de wetenschappers deed zich voor als een zogenaamd TIA-engineeringstation dat gekoppeld was aan de Simatic S7-1500 PLC die het industriële systeem bestuurde. "Het station was in staat om de PLC op afstand te starten en te stoppen via de gecommandeerde Siemens-communicatiearchitectuur, mogelijk schade toebrengen aan een industrieel proces, "Prof. Wool legt uit. "We waren toen in staat om de besturing uit de TIA te halen en heimelijk malafide commandologica naar de S7-1500 PLC te downloaden."
De onderzoekers verstopten de frauduleuze code zodat een procesingenieur deze niet kon zien. Als de ingenieur de code van de PLC zou onderzoeken, hij of zij zou alleen de legitieme PLC-broncode zien, onwetend van de kwaadaardige code die op de achtergrond draait en frauduleuze commando's aan de PLC geeft.
Het onderzoek combineerde diepgaande studies van de Siemens-technologie door teams van zowel het Technion als de TAU.
Hun bevindingen laten zien hoe een geavanceerde aanvaller de nieuwste generatie industriële controllers van Siemens kan misbruiken die zijn gebouwd met geavanceerdere beveiligingsfuncties en zogenaamd veiligere communicatieprotocollen.
Siemens verdubbelde de beveiliging van industriële controlesystemen (ICS) in de nasleep van de Stuxnet-aanval in 2010, waarin de controleurs het doelwit waren van een geavanceerde aanval die uiteindelijk de centrifuges in de nucleaire faciliteit van Natanz in Iran saboteerde.
"Dit was een complexe uitdaging vanwege de verbeteringen die Siemens had geïntroduceerd in nieuwere versies van Simatic-controllers, " voegt Prof. Biham toe. "Ons succes is gekoppeld aan onze uitgebreide ervaring in het analyseren en beveiligen van controllers en het integreren van onze diepgaande kennis op verschillende gebieden:systeembegrip, reverse engineering, en cryptografie."
Dr. Bitan merkte op dat de aanval de noodzaak benadrukt van investeringen door zowel fabrikanten als klanten in de beveiliging van industriële controlesystemen. "De aanval laat zien dat het beveiligen van industriële controlesystemen een moeilijkere en uitdagendere taak is dan het beveiligen van informatiesystemen, " besluit ze.
Volgens de beste praktijken van verantwoorde openbaarmaking, de onderzoeksresultaten werden ruim voor de geplande Black Hat USA-presentatie met Siemens gedeeld, zodat de fabrikant zich kan voorbereiden.
Wetenschap © https://nl.scienceaq.com