全国服务热线 19542938937

西门子PLC隐藏功能可被用于攻击

发布:2023-03-16 21:20,更新:2023-08-01 08:00

西门子PLC隐藏功能可被用于攻击


西门子公司的一些新型可编程逻辑控制器(PLC)存在隐藏功能,使设备面临攻击风险。修复已提上日程。


研究人员发现,某些新型西门子可编程逻辑控制器(PLC)的一个非正式访问功能可被攻击者当做攻击武器,也可成为防御者的取证工具。


在研究西门子S7-1一个关键问题是:修复是否需要硬件更换而非软件更新。被问及此PLC修复是硬件还是软件更新时,西门子称其“专家正在评估可供选择的方案。”


不过,西门子PLC特殊访问功能也不是全然没有任何好的方面:该功能对保护设备安全的人有用,可供PLC内存取证使用。


研究人员可使用该特殊访问功能查看PLC内存内容,也就是说,工厂运营商可以之发现自己设备上可能被植入的恶意代码。西门子不让用户查看PLC内存内容,但你可以用此特殊访问功能查看。


下月在伦敦举行的欧洲黑帽大会上,研究人员将展示他们的研究发现,并发布一款执行此取证内存转储的工具。


他们做了什么在未触发引导程序校验和检测的情况下,研究人员成功通过PLC固件更新功能向其闪存芯片中写入了自己的代码。他们表示,问题在于如何缓解此类攻击,因为恶意代码可被嵌入引导程序闪存。


全看西门子是否能通过软件更新修复了。如果西门子能用软件修复,就意味着攻击者也可覆盖引导程序内容,换句话说,没办法彻底解决此问题。


这是研究人员要发布此固件内容转储工具的原因之一。在此工具帮助下,攻击者无法继续藏身于PLC中。


可实际接触该端口,或可在供应链制造过程中装配PLC的攻击者,就可以使用此技术读写设备内存。这样他们就能操纵PLC运行,比如提供虚假读数或其他仪表数据。


新交付的PLC中存在此信任概念就是一大问题。


并非此特殊访问功能本身让用户可读写闪存。闪存读写的实现是一系列功能巧妙组合的结果,运用这些功能可使用户能够在设备上执行自己的代码。而一旦能够执行自己的代码,也就能完全控制此PLC了。


支持西门子安全研究人员称,选择研究西门子的PLC是因为西门子是市场,也因为公众对PLC操作系统知之甚少。


尽管现在很多嵌入式系统仍然安全防护不周,但相比其他供应商,西门子在安全方面做了更多工作。


老实说,西门子的PLC可算行业了。他们一直在增加研究人员必须绕过的各种功能和安全特性。西门子做了很多工作以保持在嵌入式安全领域的位置。


即便如此,研究人员坚称,还需做更多工作以保护工厂运营商的PLC不受攻击者或供应链的破坏。如果有类似西门子PLC中的那种特殊功能,供应商应通告其客户。客户理应知晓此信息,这样他们才能在风险评估中将之纳入考虑。


波鸿鲁尔大学团队的研究工作是一系列PLC研究项目中的一个。今年夏天,发现使用同一固件的现代S7系列PLC共享同一公共加密密钥后,另一组安全研究人员建立了一个虚假工程工作站,可欺骗并篡改西门子S7PLC操作。


联系方式

  • 地址:上海黄浦 上海市松江区石湖荡镇塔汇路755弄29号1幢
  • 邮编:200011
  • 电话:19542938937
  • 联系人:刘经理
  • 手机:19542938937
  • 微信:19542938937
产品分类