研究人员开发了一款无法被检测到的工控系统PLC Rootkit

简介:

两名安全研究人员开发出了一款无法被检测到的PLC Rootkit,并计划在即将到来的2016欧洲黑帽大会上公布其具体细节。

作为网络犯罪分子以及国家支持的黑客组织的重点攻击目标,能源行业面临的网络攻击威胁正逐渐加深。Stuxnet(震网病毒 )事件的爆发已经向世人证明了网络攻击的危险后果。威胁组织者完全能够将恶意代码传播到 关键基础设施中,干扰其内部运作流程。

这一新型攻击手段将在即将召开的2016欧洲黑帽大会上亮相 ,据悉,利用该手段能够悄无声息地侵入工业网络流程。

危险性可能超过 Stuxnet

荷兰特温特大学分布式与嵌入式系统安全博士Ali Abbasi和独立安全研究员Majid Hashemi,已经开发出一款无法检测的PLC Rootkit。据悉, 两位安全专家将于11月份在英国伦敦举办的欧洲黑帽大会上,展示这款无法检测到的PLC Rootkit。

两名安全研究人员还将展示一款利用shellcode发起PLC攻击的版本。他们的演讲题目为《PLC中的幽灵:设计一款无法检测的可编程逻辑控制器Rootkit》。

两名研究人员认为他们开发的这款PLC Rootkit的危险性可能超过 Stuxnet,因为它能够悄然潜入并直接感染PLC,而Stuxnet的设计目标则指向运行于 Windows架构上的SCADA系统。这也是PLC Rootkit更难被发现的原因所在,因为 它立足于更低层的系统。

这款PLC Rootkit主要用于入侵PLC系统中的底层组件,可被 视为一种跨平台的PLC威胁,因为它能够 感染几乎任何供应商生产的PLC设备。

Abbasi告诉记者:

“这是一场来自底层的激烈角逐,每个人都想 去访问更高层的SCADA运营组件。但是未来,攻击者将把目标锁定在更底层的攻击对象上,以此逃避检测 。”

直接攻击PLC系统对攻击者而言更为轻松,因为这类设备一般不具备强大的检测机制,这也就 意味着,运行实时操作系统的PLC更易受到网络攻击。

游离内核之外的攻击形式

8月,一组研究人员出席2016美国黑帽大会 ,并公布了一款PLC蠕虫病毒,能够实现在PLC设备间的传播。该 病毒被开发者命名为“PLC-Blaster”。

Abbasi和Hasemi解释称,他们的PLC Rootkit并不像其它类似的 威胁一样,将目标锁定在PLC逻辑代码上,因此 加大了其检测困难度。此外,研究人员解释称,PLC Rootkit的行为甚至不会被负责监控PLC功耗的系统发觉。

Abbasi解释道:

“我们游离内核之外的攻击形式,其运行负荷低于1%,这 就意味着,即使那些实时监控PLC功耗情况的系统也无计可施 ,无法检测出我们的攻击手段。”

该恶意软件会干扰PLC运行时刻和逻辑同I/O外设间的连接。该恶意软件会留在工业组件的动态内存中, 并操纵I/O及PLC流程,同时PLC与I/O数据块进行通信组成输出 管脚(output pins),处理流程的物理控制。

PLC会从输入PIN的字段中接收信号(即管道中的液面高度),同时通过从PLC输出PIN接收指令的执行器来 控制流程(即阀门控制)。很明显,篡改I/O信号意味着攻击者有能力悄无声息地对工业流程加以干涉,而这也正是此PLC Rootkit的目的所在。

Abbasi表示:

“我们的攻击指向PLC运行时刻和逻辑同I/O外设间的交互。在我们的攻击行为 中,PLC逻辑与PLC运行时刻并不会受到影响,在PLC中,I/O操作才是最为重要的任务之一。” ?

正如两位研究人员解释的一样,这种攻击对于缺乏硬件中断机制的PLC系统芯片确实是 可行的,此外,还无法被Pin控制子系统中的硬件层级Pin配置检测到。

目前,Abbasi与Hashemi正在研究防御对策,用于检测和保护PLC免受此类威胁的影响。

本文转自d1net(转载)

相关文章
|
数据采集 测试技术
常见测试测量接口的比较:PXI、PXIe、PCI、VXI、GPIB、USB
常见测试测量接口的比较:PXI、PXIe、PCI、VXI、GPIB、USB
531 2
|
11月前
|
数据采集 DataWorks 数据管理
DataWorks不是Excel,它是一个数据集成和数据管理平台
【10月更文挑战第10天】随着大数据技术的发展,企业对数据处理的需求日益增长。阿里云推出的DataWorks是一款强大的数据集成和管理平台,提供从数据采集、清洗、加工到应用的一站式解决方案。本文通过电商平台案例,详细介绍了DataWorks的核心功能和优势,展示了如何高效处理大规模数据,帮助企业挖掘数据价值。
336 1
|
11月前
|
移动开发 数据可视化 小程序
高颜值可视化设计UNIAPP源码生成器
高颜值可视化设计UNIAPP源码生成器
176 1
|
11月前
|
监控 安全 BI
阿里云国际跨账号迁移CDN域名操作步骤
阿里云国际跨账号迁移CDN域名操作步骤
|
设计模式 数据建模
类图规范总结
类图规范总结
237 0
|
前端开发 JavaScript 定位技术
高德地图怎么根据定位点获取附近的唯一道路名称?
问题如题所示:高德地图怎么根据定位点获取附近的唯一道路名称?
高德地图怎么根据定位点获取附近的唯一道路名称?
|
存储 监控 安全
Android R 新特性分析及适配指南
Android R(Android 11 API 30)于2020年9月9日正式发布,随国内各终端厂商在售Android设备的版本更新升级,应用软件对Android R 版本的兼容适配已迫在眉睫。
777 0
Android R 新特性分析及适配指南
|
弹性计算 安全 关系型数据库
基于阿里云的企业安全最佳实践
账户安全管理1、为云账户和高风险权限RAM用户启用多因素认证(MFA)。2、授权予高风险特权操作时,使用带IP和MFA限制条件的授权策略进行授权。3、分离用户管理、权限管理与资源管理的RAM用户,分权制衡。
2685 0
|
分布式计算 Oracle 关系型数据库
数据上云,应该选择全量抽取还是增量抽取?
数据抽取是指从源数据抽取所需要的数据, 是构建数据中台的第一步。 数据源一般是关系型数据库,近几年,随着移动互联网的蓬勃发展,出现了其他类型的数据源,典型的如网站浏览日期、APP浏览日志、IoT设备日志从技术实现方式来讲,从关系型数据库获取数据,可以细分为全量抽取、增量抽取2种方式,两种方法分别适用于不用的业务场景 增量抽取 时间戳方式用时间戳方式抽取增量数据很常见,业务系统在源表上新增一个时间戳字段,创建、修改表记录时,同时修改时间戳字段的值。
3414 0
数据上云,应该选择全量抽取还是增量抽取?