آسیبپذیری در امنترین PLCهای صنعتی زیمنس میتواند به نابودی یک صنعت منجر شود

آسیبپذیریهای بحرانی در PLCهای (کنترلگر منطقی برنامهپذیر) S7 Simatic شرکت زیمنس، توسط محققان امنیت سایبری در دانشگاه تل آویو و انستیتوی فناوری Technion کشف شده است.
چند محقق از این مجموعههای علمی از جمله پروفسور وول با همکاری یکدیگر عملکرد این مدل از PLC را مختل کرده و کنترل آن را به دست آورند.
مجموعه علمی مهندسی TIA که با سیستم کنترل صنعتی Simatic S7-1500 PLC در ارتباط است، طبق گفته پروفسور وول توانسته است که از راه دور PLC را استارت کرده و متوقف کند که برای یک صنعت تهدیدی بالقوه به حساب میآید. وی همچنین افزود که ما بعد از آن توانستیم کدهای مخرب خودمان را داخل PLCهای سری S7-1500 بارگذاری کنیم.
محققان کد مخرب را پنهان کردند تا یک مهندس ناظر نتواند آن را ببیند و اگر میخواست که از طریق PLC کد را بررسی کند، فقط کد معتبر منبع PLC را میدید، غافل از اینکه کد مخرب در پس زمینه وجود دارد و دستورات دلخواهش را به PLC میدهد.
یافتههای آنها حاکی از آن است که چگونه یک مهاجم حرفهای میتواند از جدیدترین نسل کنترلرهای صنعتی زیمنس که با ویژگیهای امنیتی پیشرفتهتر و ظاهراً پروتکلهای ارتباطی امنتر ساخته شده است، سوءاستفاده کند.
طبق گفته محققان TIA، اصلیترین شکاف در رمزنگاری PLCها این است که PLC برای TIA احراز هویت استفاده میشود، اما TIA برای PLC احراز هویت نمیشود و این به ما اجازه میدهد که بتوانیم به آنها راه پیدا کنیم. اما این شکاف را میتوان به کمک رمزنگاری برطرف کرد. به عنوان مثال، هر نمونه ارسالی از TIA توسط کلید خصوصی آن رمز شود و در PLC نیز توسط کلید عمومی که قبلاً در آن ذخیره شده است باز شود. PLC از ارتباط با هر شخص دیگری که ادعا میکند TIA است، خودداری میکند.
دومین شکاف امنیتی این است که تمام PLCهای یک مدل و با نسخه سیستمعامل یکسان یک کلید عمومی و خصوصی برای جفت شدن دستگاهها دارند که با هم به اشتراک گذاشتهاند. این شکاف امنیتی میتواند به دو صورت مورد استفاده قرار بگیرد، که ما با توجه به یکسان بودن کلید بین تمام PLCها از آن برای انجام حملات جعل هویت به تمام PLCهای این مدل استفاده کردیم. با این وجود، ما کلید خصوصی را از PLCها استخراج نکردیم که اگر این اتفاق برای مدل خاصی رخ دهد، حملات بسیار قویتری شکل خواهد گرفت و باعث بوجود آمدن حملات مردمیانی به شکلی کامل خواهد شد. همچنین حملات از طریق جعل هویت به PLC با هدف حمله به مجموعه استفاده کننده از آن نیز امکان پذیر خواهد شد.
زیمنس هنوز راه حلنرم افزاری برای رفع این مشکل ارائه نکرده است، اما گفته است که در این میان سازمانهایی که از PLCهای آسیبپذیر استفاده میکنند میتوانند با فعال کردن مکانیزم کنترل دستی محافظت از رمز عبور از دستیابی سایرین به آن ها محافظت کنند و همچنین میتوانند اتصال PLCها به اینترنت را قطع کرده و یا آنها را پشت فایروال ها قرار دهند.
این حمله بر لزوم سرمایه گذاری تولید کنندگان و هم مشتریان در بخش امنیت سیستمهای کنترل صنعتی تأکید میکند، و نشان میدهد که تامین امنیت سیستمهای کنترل صنعتی کاری دشوار و چالش برانگیزتر از تامین امنیت سیستمهای اطلاعاتی است.