James Bryant

警惕!世界首个PLC病毒问世

0
阅读(1394)
这是世界上首个真正意义上的工控蠕虫病毒,它能够对关键基础设施产生灾难性的后果,通过制造指数级增长的攻击,而且难以检测和制止。所幸的是,它现在还只是个POC(概念验证)。

QQ截图20160506152010.png

这个POC已经被两起独立的研究测试证实,能够以静默模式实现端到端的攻击。


有人会说,震网不就是工控病毒吗?话虽这样说,但震网之类的工控恶意软件,包括“黑色能量”等是要依赖于一台被感染的计算机才能传播并感染PLC(可编程控制器)的,也就是说把被感染的计算机移除即可制止病毒的传播。


开发出这个真正工 控蠕虫POC的两位研究人员,Spenneberg(斯班伯格)和Brüggeman(布鲁格曼)表示,该病毒可以在西门子 S7 1200 可编程控制器之间像癌症一样的扩散, 并在改编之后作用于其他系统。而且还可以在代理链接中使用,作为立足点以进入基础设施的网络系统。


这是第一个无需借助PC或其他系统,即可实现在PLC之间进行传播的蠕虫病毒。想像一下,如果你的工控系统中的一台PLC被感染,你是很难检测到的,而且很快它就能扩散到整个系统中。


“利用这个病毒,可以发起拒绝服务,停止PLC的工作等等,我们都知道这对大型工厂或关键基础设施意味着什么。”


两位研究人员制作了一个仿真电厂构造来演示蠕虫的攻击过程。随着蠕虫在PLC之间的跳跃,LED灯在150毫秒的最大时间周期内闪烁后熄灭。


更加可怕的是,这种蠕虫攻击还可以被PLC产生的电波频率和振幅所掩盖。


另两位安全研究人员Bolshev和Krotofil的研究表明,攻击者可以通过石油管道入侵远程站,判断正常的频率模式,然后重复用高频率组件重复这些电波,以掩盖攻击破坏行为。


Bolshev使用西门子S7控制器和一个电动机演示了攻击过程,但他同时强调这个漏洞并非S7本身的问题,而是归究于整个系统架构的设计。


“我们在控制器完全不知情的情况下引入了一个扰乱电动机的信号,一段时间后,电动机就会被摧毁。这就是隐藏式的攻击。”


应对这种攻击,需要替换S7中的硬件,以能够检测到更高的频率,并且在作动器(actuator)和PLC周围安装低通滤波器。


最近半年来发生的工控安全事件,如乌克兰电厂,已经证明工控安全形势的岌岌可危,甚至个人都可以发起对关键基础设施的毁灭性打击。但应对这种攻击的成本非常之高,需要实施硬件的更新换代,而这对于庞大陈旧的工控系统来说,代价之大难以想像。



Baidu
map