Kredit:CC0 Public Domain
Cybersikkerhedsforskere ved Tel Aviv University og Technion Institute of Technology har opdaget kritiske sårbarheder i Siemens S7 Simatic programmerbare logiske kontroller (PLC), en af verdens mest sikre PLC'er, der bruges til at køre industrielle processer.
Prof. Avishai Wool og cand.scient.-studerende Uriel Malin fra TAU's School of Electrical Engineering arbejdede sammen med Prof. Eli Biham og Dr. Sara Bitan fra Technion for at forstyrre PLC'ens funktioner og få kontrol over dens drift.
Holdet skal præsentere deres resultater ved Black Hat USA-ugen i Las Vegas i denne måned, afsløre de sikkerhedssvagheder, de fandt i den nyeste generation af Siemens-systemerne, og hvordan de omvendt konstruerede den proprietære kryptografiske protokol i S7.
Forskernes useriøse ingeniørarbejdsstation poserede som en såkaldt TIA ingeniørstation, der kommunikerede med Simatic S7-1500 PLC'en, der styrer det industrielle system. "Stationen var i stand til at fjernstarte og stoppe PLC'en via den kommanderede Siemens kommunikationsarkitektur, potentielt ødelægge en industriel proces, " Prof. Wool forklarer. "Derefter var vi i stand til at fravriste kontrollerne fra TIA og i det skjulte downloade slyngel-kommandologik til S7-1500 PLC'en."
Forskerne gemte slyngelkoden, så en procesingeniør ikke kunne se den. Hvis ingeniøren skulle undersøge koden fra PLC'en, han eller hun ville kun se den legitime PLC-kildekode, uvidende om den ondsindede kode, der kører i baggrunden og udsteder useriøse kommandoer til PLC'en.
Forskningen kombinerede dybtgående undersøgelser af Siemens-teknologien udført af hold på både Technion og TAU.
Deres resultater viser, hvordan en sofistikeret angriber kan misbruge Siemens' nyeste generation af industrielle controllere, der blev bygget med mere avancerede sikkerhedsfunktioner og angiveligt mere sikre kommunikationsprotokoller.
Siemens fordoblede sikkerheden i det industrielle kontrolsystem (ICS) i kølvandet på Stuxnet-angrebet i 2010, hvor dens controllere blev ramt af et sofistikeret angreb, der i sidste ende saboterede centrifuger i Natanz-atomanlægget i Iran.
"Dette var en kompleks udfordring på grund af de forbedringer, som Siemens havde introduceret i nyere versioner af Simatic-controllere, " tilføjer Prof. Biham. "Vores succes er knyttet til vores store erfaring med at analysere og sikre controllere og integrere vores dybtgående viden på flere områder:systemforståelse, reverse engineering, og kryptografi."
Dr. Bitan bemærkede, at angrebet understreger behovet for investeringer fra både producenter og kunder i sikkerheden af industrielle kontrolsystemer. "Angrebet viser, at sikring af industrielle kontrolsystemer er en sværere og mere udfordrende opgave end sikring af informationssystemer, " slutter hun.
Efter bedste praksis for ansvarlig offentliggørelse, forskningsresultaterne blev delt med Siemens i god tid før den planlagte Black Hat USA-præsentation, giver producenten mulighed for at forberede.