绿盟科技研究员刚实现PLC蠕虫 荷兰研究员就要发布PLC Rootkit 据说这种攻击难以检测

简介:

绿盟科技刚实现PLC蠕虫,荷兰两个安全研究员就开发了PLC Rootkit,并将在即将到来的2016年欧洲黑帽大会上进行展示。据说PLC Rootkit目前还没有检测手段,Blackhat 2016欧洲展会将在11月1日开幕,让我们拭目以待。

荷兰特温特大学研究员将在BlackHat 2016欧洲展会上展示PLC RootKit

两名安全研究员开发了一个无法检测的PLC Rootkit。其中一个是荷兰特温特大学分布和嵌入式系统安全组的博士生Ali Abbasi,另一个是独立研究员Majid Hashemi。在11月份于伦敦举行的欧洲黑帽大会上,该二人小组将展示这个无法检测的PLC Rootkit。

该小组还将展示一版利用shellcode进行的PLC攻击。他们展示的标题是“PLC中的鬼魂:设计一个无法检测到的PLC Rootkit”。这两个研究员相信,他们开发的PLC Rootkit比Sduxnet更危险。因为PLC Rootkit隐藏得好,并且直接影响PLC,而不是像Sduxnet那样攻击运行在Windows架构上的SCADA系统。PLC Rootkit处于系统的更低层,因而更不可能被发现。

PLC Rootkit被用来攻击PLC系统的低层组件。由于能感染几乎所有厂商的PLC系统,它可被视为跨平台PLC威胁。

Abbasi对DarkReading说:“这是一个竞次比赛。每个人都能进行高层[SCADA操作]。未来的黑客会转向更低层的攻击,以避免被检测。”

对Vxers来说,直接攻击PLC系统会更简单。因为这些设备不具备什么检测机制,这意味着运行实时操作系统的PLC可能会更多地暴露在网络攻击面前。

PLC蠕虫与PLC RootKit的对比

8月份,一组研究员在美国黑帽大会上展示了一个能在PLC之间传播的PLC蠕虫。这个蠕虫被发明者称为PLC-Blaster。绿盟科技的工控安全研究员随即实现了这个PLC蠕虫病毒,并给出了防护方案 BlackHat上的工控蠕虫病毒 绿盟科技工控研究员用SCL语言编写实现 录像让你亲眼看看

Abbasi和Hashemi解释说,他们的PLC Rootkit并不像其他类似威胁一样直接攻击PLC逻辑代码,令其难以被探测到。即使是监控PLC电量消耗的系统,也无法注意到PLC Rootkit的活动。“我们在内核外的攻击消耗不到1%的电量。也就是说,即使通过PLC耗电量,也检测不到我们的攻击。”

通过I/O外设,该恶意软件干涉PLC 运行时间(runtime)和逻辑(logic)之间的联系。当PLC与I/O模块(由对工序进行物理控制的输出Pin组成)通信时,该恶意软件驻留在工业部件的动态内存之中,操纵I/O模块和PLC工序。

PLC从输入Pin接收信号(例如某个管道中液体的高度),通过触动器(从PLC的输出Pin接收指令,比如对某个阀门的控制)对工序进行控制。

显然,通过操纵I/O信号,就可能悄无声息地干涉工业工序。这就是PLC rootkit干的事情。

Abbasi说:“我们的攻击通过PLC的I/O外设攻击PLC运行时间和逻辑之间的关系。在攻击中,PLC运行时间和逻辑在攻击中保持不变。在PLC中,I/O操作是最重要的任务之一。”

如果如这个二人组所解释的,因为不会造成PLC SoC的硬件中断,这个攻击是可行的。并且,因为Pin控制子系统无法检测硬件级别的Pin配置,攻击会愈演愈烈。

Abbasi和Hashemi正在研究针对这类PLC威胁的防御办法。

近期相关文章

工控网络与互联网对接需要纵深防御 美国国土安全部发布工控安全策略

工控系统生命周期中功能安全至关重要 用工控安全预警平台及时获取情报是关键

BlackHat上的工控蠕虫病毒 绿盟科技工控研究员用SCL语言编写实现 录像让你亲眼看看

腾讯科恩实验室吴石攻破特斯拉 不用接触车就可以打开车门刹车 难道越智能的东西越危险?




原文发布时间:2017年3月24日
本文由:安全加  发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/netherlands-researcher-to-publish-plc-rootkit
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
7月前
|
存储 运维 监控
2025年4月深度评测:10款最值得部署的网络监控软件
真正卓越的运维不仅仅是对当前问题的解决,更在于对未来的预测和防范。 OpManager 的预测报表功能可以为用户提供有关未来存储需求增长方式的直观展示,帮助用户进行基于需求的容量规划,从而避免成本浪费。
353 0
|
监控 安全 网络安全
IT 知识百科:什么是暴力破解?
本文深入解析了“暴力破解”这一信息技术领域的常见话题,涵盖其原理、应用及防范措施。文章首先介绍了暴力破解的基本概念,即通过穷举所有可能的字符组合来尝试获取信息或密码。接着,探讨了暴力破解在密码破解、系统入侵和数据库攻击中的应用。最后,提出了包括使用强密码、限制登录尝试次数、多因素认证、定期更新密码、加强系统安全防护及监控预警在内的六项防范措施,旨在帮助用户有效抵御暴力破解攻击,保障信息安全。
595 3
|
自然语言处理 算法
vscode插件利器:自动生成代码注释、文档、算法复杂度
vscode插件利器:自动生成代码注释、文档、算法复杂度
1967 0
vscode插件利器:自动生成代码注释、文档、算法复杂度
|
机器学习/深度学习 弹性计算 负载均衡
购买阿里云服务器价格参考,活动价2000元左右的阿里云服务器分享
购买阿里云服务器需要多少钱,如果你计划购买一台价格在2000元左右的阿里云服务器,目前活动价格在2000元左右的阿里云服务器大概有16台,月付最低只要1814.00元可购买一台通用算力型u1实例8核32G配置的云服务器1个月,年付则可买到2核2G、2核4G和2核8G配置,如果购买其他系列的云服务器,最长可以买到计算型c8y实例1核2G配置云服务器3年,最低价格只要2147.76元。下面是2023年截至目前,活动价格在2000元左右的阿里云服务器分享。
398 0
购买阿里云服务器价格参考,活动价2000元左右的阿里云服务器分享
|
图形学 Android开发
Android/Unity混合开发屏幕旋转问题以及8.0透明页面兼容
众所周知,人生是一个漫长的流程,不断克服困难,不断反思前进的过程。在这个过程中会产生很多对于人生的质疑和思考,于是我决定将自己的思考,经验和故事全部分享出来,以此寻找共鸣!!!
841 0
|
开发工具 Android开发 Python
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
1125 0
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
|
Java 项目管理 Maven
Maven - pom.xml 中 parent 标签的使用
Maven - pom.xml 中 parent 标签的使用
1153 0
|
小程序
微信小程序:miniprogram-date进行时间格式化和解析
微信小程序:miniprogram-date进行时间格式化和解析
756 0
|
Java 测试技术 数据库
使用springboot对各个层的代码进行测试
因为近段时间在一个系统,后端代码使用的技术栈是spring boot (版本1.5.12.RELEASE)、alibaba-spring-boot (版本1.5.12.0-SNAPSHOT)、pandora-boot (版本2018-05-release),写好各种mapper、service、c.
16071 0