اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    133
  • IP شما :
    35.172.233.215
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
آسیب پذیری در ایمن ترین PLC های صنعتی زیمنس می تواند به نابودی صنعت منجر شود
پنجشنبه ۴ اردیبهشت ۱۳۹۹
۹:۱۱:۵۰
نظر
(
0
)

طبق تحقیقات صورت گرفته بر روی تعدادی از PLC های زیمنس به نکات مهی از یک آسیب پذیری مهم پی برده ایم . این آسیب پذیری قادر به کنترل و تغییر عملکرد کنترلر منطقی قابل برنامه ریزی زیمنس (S7 (PLC بود.طبق تحقیقات، PLC های سری S7 که همگی از یک سیستم عامل مشترک استفاده می کنند ، دارای کلید رمزنگاری عمومی یا Public Key یکسانی هستند که این مسئله می تواند منجر به حمله توسط نفوذگران غیر مجاز شود.

تمام PLC های سری S7 خانواده زیمنس دارای یک مدل کلید عمومی هستند و این یعنی اگر یک مهاجم بتواند به یک کلید دسترسی پیدا کند می تواند از آن کلید در PLC های دیگر از همین سری هم استفاده کند .

محققان امنیتی موفق به طراحی مهندسی معکوس پروتکل رمزنگاری S7 شدند که این فرآیند قادر به حمله به S7-1500 PLC با یک ایستگاه کاری مهندسی جعلی و به عنوان یک TIA زیمنس (Totally Automation Portation Integration) می باشد.

این سیستم با طراحی مهندسی معکوس بر روی S7 با موفقیت اجرا شد و PLC S7  را وادار به خاموش روشن شدن و پیروی از سایر دستورات کرد ، همچنین موجب شد تا به راحتی  کدهای rogue در دسترس باشند. طبق این تحقیقات ، مهاجمی كه دستور rogue را به PLC می فرستد می تواند باعث اختلال در روند پلان های فیزیکی شود.

محققان در این آزمایش، با دانلود کردن فرمان rogue موفق به کنترل  PLC S7 شده و این کنترل را از دید مهندسان کنترل کننده PLC مخفی کردند تا آنها متوجه این فرآیند نشوند. اگر مهندسان کنترل کننده PLC می خواستند کد را بررسی کنند ، فقط می توانستند کد منبع  PLC را مشاهده کرده و از کد مخرب در پس زمینه و کنترل PLC نمی توانستند آگاه شوند.

ضعف امنیتی اینجاست که در فرآیند رمزنگاری ،  TIA هیچ احراز هویتی به PLC نمیکند و فقط این PLC است که به TIA احراز هویت می کند. با این عمل رسما PLC به یک مهاجم اجازه فعالیت در ایستگاه کاری خود را می دهد.

به طور کلی به دلیل وجود جفت کلید (key pair) در  پروتکل رمزنگاری زیمنس S7 ، اساسا این فرآیند همیشه کوتاه است و فقط سری زیمنس S7 را احراز هویت می کند. بنابراین جعل احراز هویت از هر طرف که مهاجم حضور داشته باشد خصوصاً وقتی در ایستگاه کاری مهندسی باشد ، برای آن بسیار آسان است.

حفاظت از دسترسی Turn on S7

زیمنس توصیه می کند که مشتریان S7 خود ویژگی امنیتی Access Protection را فعال کنند ، که به گفته وی به محافظت در برابر تغییرات غیرمجاز PLC کمک می کند. سخنگوی زیمنس گفته: “هیچ به روز رسانی لازم نیست.”

این شرکت کاملا تأیید نکرده که پروتکل S7 را تغییر می دهد تا آسیب پذیری ها را به طور کامل رفع کند ، اما گفته که این فرآیند در حال به روزرسانی است: “زیمنس دائماً امنیت محصولات خود را تقویت می کند و گام های بعدی آن، بهبود امنیت ارتباطات است.”

کشف حملات و سوء استفاده ها از نقاط ضعف رمزنگاری S7 نیاز به یک فرآیند تست نفوذ و سالها تجربه در زمینه SCADA دارد که یک گروه منسجم و فعال در حوزه امنیت باید این امر مهم را بر عهده بگیرند.

پروتکل های زیمنس اختصاصی هستند و به صورت عمومی مستند نمی شوند ، بنابراین برای فرآیند تست نفوذ باید از مهندسی معکوس استفاده کرد. زیمنس پروتکل ها و نرم افزارهای خود را چندین بار در طول سال های متمادی اصلاح کرده است بنابراین برخی از آسیب پذیری های اولیه در واقع با به روزرسانی های جدید منسوخ شده اند.

منبع
irancyber

دیدگاه ها

.هیچ دیدگاهی یافت نشد
شما هم می توانید درمورد این پست نظر دهید.

Security & privacy

Security Monitoring

Application Security

Database Security

Top