以色列理工學院、特拉維夫大學與以色列國家網路安全局共同合作,成功操縱西門子可編程邏輯控制器(PLC),該控制器被認為是全世界自動化工業操作中最安全的控制器之一。
可編程邏輯控制器被廣泛用於各種操作中,包括發電廠、水廠幫浦、建築控制、生產線、照明系統、車輛、飛機、自動灌溉及智慧家居等的控制,該控制器的功能主要是要讓操作系統在環境情況變化時能自動因應調節。控制器從電腦接收指令,並自動操作相關的終端設備,例如感應器、引擎和交通信號等。
本次的研究重點專注於西門子Simatic S7系列,即全系列下的多個可編輯邏輯控制器。 作為攻擊設計的一部分,研究人員破解了西門子加密協議中的代碼,之後他們建立了一個取代西門子官方站的假工程站。假的工程站建立後,駭客便可發送指令操縱這些控制器。駭客能夠自由操縱這些控制器的開與關、可下載惡意的邏輯指令到這些控制器上、改寫原始碼並改變控制器原始作業設定。研究人員設計的攻擊亦成功避開了控制器操作員的注意,操作員並未識出這些惡意的干預。此項研究的詳細攻擊細節已在拉斯維加斯舉行的世界黑帽大會上發表。
這項攻擊暨研究由Hiroshi Fujiwara資安研究中心的Eli Biham教授、以色列理工學院資工系前教職員Sara Bitan博士、特拉維夫大學電子工程系的Avishai Wool教授帶領學生Aviad Carmel、Alon Dankner及Uriel Malin進行。以色列理工學院在一封電子郵件的聲明中指出,該研究的其中一個版本已提前發給西門子,好讓西門子能夠修補被研究人員發現的安全漏洞。西門子在發給以色列時報的一封電子郵件中也指出他們已事先被知會研究結果在世界黑帽大會上發表一事。
對於安全漏洞的回應,西門子建議使用控制器SIMATIC S7-1200和S7-1500的用戶啟動「存取保護」的功能,以防止未經授權的變更影響控制器。西門子也建議各類廠房的營運方採取所謂的深度防禦手段,並依據西門子的工業安全操作指南為這些控制器做最佳的系統配置。西門子的聲明中尚指出Simatic S7系列中新一代的產品因為具備更強的加密,與同系列前幾代產品相比已受到更安全的保護。事實上攻擊新一代的產品是個複雜的挑戰,需要在多個領域有廣泛的知識與破解實力。
由於西門子並未公開控制器的操作協議,研究人員必須透過逆向工程重建該協議。特拉維夫大學的Wool教授指出研究團隊花了好幾個月的時間在逆向工程這部分的偵探工作上。在協議被重建後,研究人員開始對於控制器的安全和加密系統進行測繪並偵測系統的安全漏洞,研究人員破解了控制器的公共密鑰,並透過這些公鑰從控制器端點假冒了一個正規的工程站。
這次研究驗證了不論控制器製造商或控制器用戶,都必須正視投資在工業控制系統安全的必要性,此外也說明了保護工業操作技術(OT)的安全遠比保護資訊技術(IT)的安全來得更加困難。
資料來源:https://www.timesofisrael.com/researchers-wrest-control-of-one-of-worlds-most-secure-industrial-controllers/