西门子公司的一些新型可编程逻辑控制器(PLC)存在隐藏功能,使设备面临攻击风险。修复已提上日程。
研究人员发现,某些新型西门子可编程逻辑控制器(PLC)的一个非正式访问功能可被攻击者当做攻击武器,也可成为防御者的取证工具。
在研究西门子S7-1一个关键问题是:修复是否需要硬件更换而非软件更新。被问及此PLC修复是硬件还是软件更新时,西门子称其“专家正在评估可供选择的方案。”
不过,西门子PLC特殊访问功能也不是全然没有任何好的方面:该功能对保护设备安全的人有用,可供PLC内存取证使用。
研究人员可使用该特殊访问功能查看PLC内存内容,也就是说,工厂运营商可以之发现自己设备上可能被植入的恶意代码。西门子不让用户查看PLC内存内容,但你可以用此特殊访问功能查看。
下月在伦敦举行的欧洲黑帽大会上,研究人员将展示他们的研究发现,并发布一款执行此取证内存转储的工具。
他们做了什么在未触发引导程序校验和检测的情况下,研究人员成功通过PLC固件更新功能向其闪存芯片中写入了自己的代码。他们表示,问题在于如何缓解此类攻击,因为恶意代码可被嵌入引导程序闪存。
全看西门子是否能通过软件更新修复了。如果西门子能用软件修复,就意味着攻击者也可覆盖引导程序内容,换句话说,没办法彻底解决此问题。
这是研究人员要发布此固件内容转储工具的原因之一。在此工具帮助下,攻击者无法继续藏身于PLC中。
可实际接触该端口,或可在供应链制造过程中装配PLC的攻击者,就可以使用此技术读写设备内存。这样他们就能操纵PLC运行,比如提供虚假读数或其他仪表数据。
新交付的PLC中存在此信任概念就是一大问题。
并非此特殊访问功能本身让用户可读写闪存。闪存读写的实现是一系列功能巧妙组合的结果,运用这些功能可使用户能够在设备上执行自己的代码。而一旦能够执行自己的代码,也就能完全控制此PLC了。
支持西门子安全研究人员称,选择研究西门子的PLC是因为西门子是市场,也因为公众对PLC操作系统知之甚少。
尽管现在很多嵌入式系统仍然安全防护不周,但相比其他供应商,西门子在安全方面做了更多工作。
老实说,西门子的PLC可算行业了。他们一直在增加研究人员必须绕过的各种功能和安全特性。西门子做了很多工作以保持在嵌入式安全领域的位置。
即便如此,研究人员坚称,还需做更多工作以保护工厂运营商的PLC不受攻击者或供应链的破坏。如果有类似西门子PLC中的那种特殊功能,供应商应通告其客户。客户理应知晓此信息,这样他们才能在风险评估中将之纳入考虑。
波鸿鲁尔大学团队的研究工作是一系列PLC研究项目中的一个。今年夏天,发现使用同一固件的现代S7系列PLC共享同一公共加密密钥后,另一组安全研究人员建立了一个虚假工程工作站,可欺骗并篡改西门子S7PLC操作。
- 西门子系统与发那科系统在系统调试方面的对比 2024-12-27
- 30天入门西门子PLC: 2024-12-27
- 其实西门子S71200的PLC并没有大家想象中那么难 2024-12-27
- 谈可编程控制器PLC教学一体化课程设计的重要性: 2024-12-27
- 西门子中型PLC系列S7300的新特性 2024-12-27
- 西门子ET200SP是什么模块,如何使用 2024-12-27
- 西门子ET200SP故障安全数字量输入模块FDI8x24VDCHF: 2024-12-27
- 可编程控制器应用实训试题: 2024-12-27
- 可编程控制器应用实训试题 2024-12-27
- 工业控制装置PLC自主创新技术和产业发展战略研究 2024-12-27