آسیب‌پذیری‌هاخبر

آسیب‌پذیری در امن‌ترین PLC‌های صنعتی زیمنس می‌تواند به نابودی یک صنعت منجر شود

آسیب‌پذیری‌های بحرانی در PLC‌های (کنترل‌گر منطقی برنامه‌پذیر) S7 Simatic شرکت زیمنس، توسط محققان امنیت سایبری در دانشگاه تل آویو و انستیتوی فناوری Technion کشف شده است.

چند محقق از این مجموعه‌های علمی از جمله پروفسور وول با همکاری یکدیگر عملکرد این مدل از PLC را مختل کرده و کنترل آن را به دست آورند.

مجموعه علمی مهندسی TIA که با سیستم کنترل صنعتی Simatic S7-1500 PLC در ارتباط است، طبق گفته پروفسور وول توانسته است که از راه دور PLC را استارت کرده و متوقف کند که برای یک صنعت تهدیدی بالقوه به حساب می‌آید. وی همچنین افزود که ما بعد از آن توانستیم کدهای مخرب خودمان را داخل PLC‌های سری S7-1500 بارگذاری کنیم.

محققان کد مخرب را پنهان کردند تا یک مهندس ناظر نتواند آن را ببیند و اگر می‌خواست که از طریق PLC کد را بررسی کند، فقط کد معتبر منبع PLC را می‌دید، غافل از اینکه کد مخرب در پس زمینه وجود دارد و دستورات دلخواهش را به PLC می‌دهد.

یافته‌های آنها حاکی از آن است که چگونه یک مهاجم حرفه‌ای می‌تواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که با ویژگی‌های امنیتی پیشرفته‌تر و ظاهراً پروتکل‌های ارتباطی امن‌تر ساخته شده است، سوءاستفاده کند.

طبق گفته محققان TIA، اصلی‌ترین شکاف در رمزنگاری PLC‌ها این است که PLC برای TIA احراز هویت استفاده می‌شود، اما TIA برای PLC احراز هویت نمی‌شود و این به ما اجازه می‌دهد که بتوانیم به آنها راه پیدا کنیم. اما این شکاف را می‌توان به کمک رمزنگاری برطرف کرد. به عنوان مثال، هر نمونه ارسالی از TIA توسط کلید خصوصی آن رمز شود و در PLC نیز توسط کلید عمومی که قبلاً در آن ذخیره شده است باز شود. PLC از ارتباط با هر شخص دیگری که ادعا می‌کند TIA است، خودداری می‌کند.

دومین شکاف امنیتی این است که تمام PLC‌های یک مدل و با نسخه سیستم‌عامل یکسان یک کلید عمومی و خصوصی برای جفت شدن دستگاه‌ها دارند که با هم به اشتراک گذاشته‌اند. این شکاف امنیتی می‌تواند به دو صورت مورد استفاده قرار بگیرد، که ما با توجه به یکسان بودن کلید بین تمام PLC‌ها از آن برای انجام حملات جعل هویت به تمام PLC‌های این مدل استفاده کردیم. با این وجود، ما کلید خصوصی را از PLCها استخراج نکردیم که اگر این اتفاق برای مدل خاصی رخ دهد، حملات بسیار قوی‌تری شکل خواهد گرفت و باعث بوجود آمدن حملات مردمیانی به شکلی کامل خواهد شد. همچنین حملات از طریق جعل هویت به PLC با هدف حمله به مجموعه استفاده کننده از آن نیز امکان پذیر خواهد شد.

زیمنس هنوز راه حل‌نرم افزاری برای رفع این مشکل ارائه نکرده است، اما گفته است که در این میان سازما‌ن‌هایی که از PLC‌های آسیب‌پذیر استفاده می‌کنند می‌توانند با فعال کردن مکانیزم کنترل دستی محافظت از رمز عبور از دستیابی سایرین به آن ها محافظت کنند و همچنین می‌توانند اتصال PLC‌ها به اینترنت را قطع کرده و یا آنها‌ را پشت فایروال ها قرار دهند.

این حمله بر لزوم سرمایه گذاری تولید کنندگان و هم مشتریان در بخش امنیت سیستم‌های کنترل صنعتی تأکید می‌کند، و نشان می‌دهد که تامین امنیت سیستم‌های کنترل صنعتی کاری دشوار و چالش برانگیزتر از تامین امنیت سیستم‌های اطلاعاتی است.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوزده − 6 =

دکمه بازگشت به بالا
بستن
بستن