不触发警报的PLC攻击方法公布

简介: 本文讲的是不触发警报的PLC攻击方法公布,研究人员发现黑客攻击新方法,恶意攻击者可在不被检测到的情况下,破坏并操纵可编程逻辑控制器(PLC)管理的物理过程。

本文讲的是不触发警报的PLC攻击方法公布,研究人员发现黑客攻击新方法,恶意攻击者可在不被检测到的情况下,破坏并操纵可编程逻辑控制器(PLC)管理的物理过程。

该攻击方法于11月3号在黑帽欧洲2016安全大会上被公布,发布人是荷兰特温特大学分布式与嵌入式系统安全小组博士研究生阿里·阿巴斯,和法国Quarkslab研发工程师马吉德·哈舍米。

image

PLC是用于控制和监视工业环境中物理过程的设备。过去,安全专家们就演示过数种场景下PLC软件和固件中漏洞可带来的风险,他们甚至展示了攻击者开发蠕虫在PLC间传播的方法。

但是,阿巴斯和哈舍米发现的这种后漏洞利用攻击方法,甚至不用对PLC固件或逻辑做任何更改,只需要操作一下设备的输入输出(I/O),就能使攻击者不触发任何警报地控制PLC。

PLC可接收和传输多种电子电气信号。通常来自于传感器的输入信号,用于控制电机、阀门或继电器的输出信号,都接入到被称为片上系统(SoC)的集成电路输入输出引脚上。SoC的引脚控制器可以配置引脚模式(比如,设置成输入或输出),还可以配置引脚复用,也就是通过开关切换让引脚具备多种用途。

专家发现,侵入了PLC的攻击者可不被检测地篡改输入输出,且通过人机界面(HMI)进行进程控制的操作员也丝毫注意不到。

阿巴斯和哈舍米发现了两种引脚控制攻击方法。其一,是修改引脚配置,允许PLC上恶意软件将引脚状态从输入变成输出或者相反。其二,引脚复用,与第一种方法类似,只不过修改的是同一根引脚的功用。

这会导致由PLC控制的系统表现异常(例如:在该开启的时候未开启阀门调节压力)。攻击者还可获取系统控制权(例如:任意关闭或开启阀门)。

但是,PLC操作系统和用户却不会收到任何警告,因为I/O引脚值在虚拟I/O寄存器中表现很正常。此种攻击的另一大优势,是可绕过基于主机的入侵检测系统,比如 Autoscopy Jr. 和Doppelganger。

攻击者可通过需要目标系统root权限的rootkit来实现该方法,但不用root权限一样可以实现。后者权限是PLC运行时,通过远程代码执行漏洞获得。

两种攻击都可引发拒绝服务(DoS)条件,以及控制该PLC连接的物理过程。但是,专家指出,非root权限版本的攻击更高效,尤其是从性能角度看,不过,这种方法也的精确度稍差。

两位研究员在论文中说:“我们这种攻击的创新性在于,我们不用修改PLC逻辑指令或固件,就可以操纵物理过程。我们瞄准的是固件和PLC和I/O之间的互动。这里面没有利用到任何传统函数钩子技术,也不用将整个恶意代码载入动态内存(rootkit版本),因而可以绕过 Autoscopy Jr. 和Doppelganger之类的检测机制。另外,攻击导致PLC固件认为与I/O互动良好,但其实I/O与PLC过程之间的连接已被操纵。”

研究人员没有透露受影响厂商名称,但基于PLC通常使用的几种CPU架构,他们认为大多数厂商都受到影响。厂商已被告知此种攻击方法,但他们是否计划在近期解决该问题还尚未可知。

阿巴斯和哈舍米指出,PLC还有很多比他们揭露的漏洞更容易被利用的缺陷,尤其是攻击者拥有设备root权限的情况下。不过,易被利用的缺陷也更容易修复,这就让恶意攻击者倾向于使用不那么明显的安全漏洞,比如阿巴斯和哈舍米发现的这个。

两位专家称,他们的目的就是提起关注,说服厂商设计更加安全的产品。他们的论文里还包含了检测此类攻击的一系列方法建议。

原文发布时间为:十一月 7, 2016
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/hack-geek/20817.html

相关文章
|
定位技术 数据库 数据安全/隐私保护
通过蓝牙追踪接触者可以帮助追踪冠状肺炎的传播
来自麻省理工学院的一个研究小组开发了一种追踪新冠肺炎在人群中的传播的新方法。该方法使用蓝牙“chirps”技术,可以自动追踪新冠肺炎阳性接触者,并在不侵犯其隐私的情况下向潜在感染者发出警告。
333 0
通过蓝牙追踪接触者可以帮助追踪冠状肺炎的传播
|
安全 网络安全
赛门铁克未署名诺顿安全更新 防火墙警报引混乱
赛门铁克日前对旧版的Norton产品发布一项未注明身份和来源的安全更新,结果引发使用者的防火墙警报。 这项安全更新是针对2006年和2007年版Norton Internet Security及Norton Antivirus的"PFST.exe"程序。
1040 0
|
云安全 安全 应用服务中间件
重要预警 | 阿里云捕获一例针对国内群呼系统的0day攻击
摘要 近日,阿里云安全团队基于态势感知 0day 监测系统,检测到来自立陶宛的攻击者的攻击行为。 据情报信息,该攻击者已批量攻击成功,并且,其使用的 Exploit 在互联网范围内未公开。阿里云安全技术团队接到告警后,第一时间协同漏洞研究、安全产品和应急团队,进行分析和处置。
5947 0
|
监控 安全 网络协议
近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络
本文讲的是近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络,Pierre Kim通过Full Disclosure发布的安全公告披露,影响18.5万Wi-Fi监控摄像头的安全漏洞暴露在网上,随时会被黑客和诈骗者利用。
2702 0
|
安全 数据采集 搜索推荐
Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心
本文讲的是Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心,根据ZDnet援引Shodan消息,网络空间搜索引擎Shodan刚刚宣布了一项新能力——Malware Hunter,识别全球范围各种僵尸网络的控制中心(C2)。
1546 0
|
安全 机器人
看黑客如何劫持了三个机器人并进行监视和破坏活动
本文讲的是看黑客如何劫持了三个机器人并进行监视和破坏活动,由于科幻小说的润色,人类越来越恐惧有一天智能机器人会“揭竿而起”,挑战人类的统治地位。但是,在自动化的时代,我们面临的更可能发生的潜在威胁,并不是这些模拟人类的小玩意儿正在不断发展自己的思想,而是一个真真正正的人类黑客会控制它们,实施攻击。
1578 0
|
安全 Windows
美国政府警告:西门子医疗扫描设备存在多处漏洞
本文讲的是美国政府警告:西门子医疗扫描设备存在多处漏洞,近日,据外媒报道称,德国西门子医疗扫描设备存在高风险漏洞,允许未经身份验证的黑客在设备上执行任意恶意代码。
1324 0