يمكن استغلال ميزة Siemens PLC من أجل الشر - وللخير

2022-08-14 11:01:07 By : Ms. Beca Chen

اكتشف الباحثون أن ميزة الوصول غير الموثقة في بعض الموديلات الأحدث لوحدات التحكم المنطقية القابلة للبرمجة (PLC) من سيمنز يمكن استخدامها كسلاح من قبل المهاجمين وكذلك كأداة للطب الشرعي للمدافعين.عثر الباحثون في جامعة Ruhr في بوخوم في ألمانيا على ميزة الوصول الخاصة القائمة على الأجهزة في نظام التحكم المنطقي القابل للبرمجة (PLCs) الخاص بشركة سيمنز S7-1200 أثناء دراسة أداة تحميل التشغيل ، والتي ، من بين أمور أخرى ، تتعامل مع تحديثات البرامج وتتحقق من سلامة البرامج الثابتة الخاصة بـ PLC عند بدء تشغيل الجهاز .ووجدوا أن المهاجم الذي يستخدم ميزة الوصول الخاصة يمكنه تجاوز التحقق من سلامة البرامج الثابتة لمحمل الإقلاع خلال نافذة مدتها نصف ثانية عند بدء تشغيل PLC وتحميل تعليمات برمجية ضارة لانتزاع التحكم في عمليات PLC.يظل سبب وجود ميزة الوصول الخاصة في PLCs لغزا.كانت هناك حالات لأجهزة مدمجة تم العثور عليها تحتوي على منافذ صيانة مخفية تركها البائعون وراءهم ، على سبيل المثال ، لكن الباحثين حيروا من وجود هذا الجهاز في وحدات التحكم المنطقية الخاصة بشركة سيمنز.يقول علي عباسي ، الباحث في جامعة الرور في بوخوم ، الذي عمل في البحث مع طالب الدكتوراه توبياس شارنوفسكي والبروفيسور ثورستن هولز: "لا نعرف سبب امتلاك [سيمنز] لهذه الوظيفة"."من الناحية الأمنية ، من الخطأ امتلاك مثل هذا الشيء لأنه يمكنك أيضًا القراءة والكتابة في الذاكرة وتفريغ محتوى الذاكرة من ذاكرة الوصول العشوائي."شارك الباحثون النتائج التي توصلوا إليها مع شركة سيمنز ، التي تقول إنها تعمل على إصلاح الثغرة الأمنية."تدرك شركة Siemens البحث الذي أجرته جامعة Ruhr في Bochum بشأن الوصول الخاص المستند إلى الأجهزة في وحدات المعالجة المركزية SIMATIC S7-1200. يعمل خبراء Siemens على حل لحل المشكلة. تخطط شركة Siemens لنشر مزيد من المعلومات المتعلقة بالثغرة الأمنية من خلال الاستشارات الأمنية ، قالت الشركة في بيان قدمته إلى Dark Reading."سيتم إبلاغ العملاء باستخدام قنوات الاتصال المعتادة لشركة Siemens ProductCERT."السؤال الرئيسي هو ما إذا كان الإصلاح يتطلب استبدال الأجهزة بدلاً من تحديث البرنامج.عندما سئل عما إذا كان إصلاح PLC سيكون تحديثًا للبرامج أو الأجهزة ، قالت شركة Siemens إن "خبراءها يقومون بتقييم البدائل".ولكن اتضح أن هناك جانبًا فضائيًا مع ميزة الوصول الخاصة لـ Siemens PLC: "إنها مفيدة أيضًا للأشخاص مثلنا الذين يحمون هذه الأجهزة. فهي توفر الطب الشرعي للذاكرة لـ PLC" ، كما يقول عباسي.تمكن الباحثون من استخدام ميزة الوصول الخاصة لعرض محتوى ذاكرة PLC ، مما يعني أن مشغل المصنع يمكنه اكتشاف الشفرة الخبيثة التي قد تكون مزروعة على جهازه.يقول عباسي: "لا تسمح لك شركة Siemens برؤية محتوى ذاكرة [PLC] ، ولكن يمكنك القيام بذلك باستخدام ميزة الوصول الخاصة هذه".قام الباحثون ببناء أداة تقوم بتفريغ ذاكرة الطب الشرعي هذا ، والتي سيطلقونها في Black Hat Europe الشهر المقبل في لندن عندما يقدمون نتائج أبحاثهم.ماذا فعلوا تمكن الباحثون من كتابة الكود الخاص بهم على رقاقة فلاش PLC عبر ميزة تحديث البرنامج الثابت دون أن تكتشفها ميزة المجموع الاختباري لمحمل الإقلاع.السؤال ، كما يقولون ، هو كيفية التخفيف من هذا النوع من الهجوم حيث سيتم تضمين التعليمات البرمجية الضارة في ذاكرة فلاش أداة تحميل التشغيل.يقول عباسي: "يعتمد الأمر حقًا على ما إذا كان بإمكان شركة Siemens إصلاحها عن طريق تحديث البرنامج أم لا. إذا كان بإمكانهم ذلك باستخدام البرنامج ، فهذا يعني أيضًا أن المهاجم يمكنه تجاوز محتويات أداة تحميل التشغيل ، مما يعني أنه لا توجد طريقة لإصلاحها".هذا أحد أسباب رغبة الباحثين في إصدار أداتهم لإغراق محتويات البرنامج الثابت.يقول عباسي: "هذا يعني إذن أن المهاجم لا يمكنه إخفاء وجوده" في المجلس التشريعي.يمكن للمهاجم الذي لديه وصول مادي إلى المنفذ ، أو عن طريق تزوير PLC أثناء تصنيعه في سلسلة التوريد ، استخدام هذه التقنية للقراءة والكتابة في ذاكرة الجهاز.من شأنه أن يسمح له أو لها بالتلاعب بتشغيل PLC ، وتوفير قياسات زائفة أو بيانات أجهزة أخرى ، على سبيل المثال.يقول شارنوفسكي: "إحدى القضايا الرئيسية هي وجود فكرة الثقة هذه في PLC تم تسليمه حديثًا".ويشير إلى أن ميزة الوصول الخاصة نفسها ليست هي التي تسمح لك بالقراءة والكتابة على الفلاش.يقول شارنوفسكي: "إنها مجموعة من الميزات التي إذا جمعتها معًا بطريقة ذكية ، يمكنك استخدامها لتنفيذ التعليمات البرمجية الخاصة بك عليها"."إذا كان بإمكانك القيام بذلك ، فيمكنك التحكم في PLC بالكامل."دعائم لأمن شركة سيمنز يقول الباحثون إنهم اختاروا دراسة أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز لأنها واحدة من الشركات الرائدة في السوق وأيضًا لأن هناك القليل من المعلومات المعروفة علنًا عن نظام تشغيل PLC ، Adonis.في حين أن العديد من الأنظمة المضمنة لا تزال مؤمنة بشكل سيئ اليوم ، إلا أنهم يقولون إن شركة سيمنز قامت بأمان أكثر من بعض البائعين الآخرين.يقول عباسي: "بصراحة ، إذا قارنتهم بالمتطلبات العامة الأخرى ، فإنهم يقومون بعمل جيد للغاية. إنهم يواصلون إضافة ميزات وخصائص أمنية علينا تجاوزها"."إنهم يفعلون الكثير من الأشياء الجيدة التي تجعلهم يتقدمون على الآخرين في مجال الأمان المضمن."ومع ذلك ، يؤكد الباحثون أن هناك الكثير من العمل الذي يتعين القيام به في حماية مشغلي المصانع من المهاجمين أو فساد سلسلة التوريد في PLCs الخاصة بهم.إذا كانت هناك ميزة خاصة مثل تلك الموجودة في Siemens PLCs ، كما يقولون ، فيجب على البائع إبلاغ عملائه.يقول عباسي: "يستحق العملاء أن يعرفوا أنه في حساباتهم للمخاطر يمكنهم اعتبار هذا الخطر أيضًا".يعد عمل فريق جامعة الرور في بوخوم هو الأحدث في سلسلة من المشاريع البحثية في PLC.قام فريق آخر من الباحثين الأمنيين هذا الصيف ببناء محطة عمل هندسية زائفة كانت قادرة على خداع وتغيير عمليات وحدة التحكم المنطقية القابلة للبرمجة (PLC) من Siemens S7 بعد اكتشاف أن عائلات S7 PLC الحديثة التي تشغل نفس البرنامج الثابت تشترك أيضًا في نفس مفتاح التشفير العام.وفي عام 2016 ، حصل عباسي على درجة الدكتوراه.مرشح في جامعة توينتي بهولندا ، وماجد هاشمي ، وهو مبرمج نظام وباحث أمني مستقل في وقت بحثهما ، قاما بإنشاء برنامج روتكيت PLC يمكن أن يعمل على أي علامة تجارية لشركة PLC.يقدم هذا المؤتمر المجاني عبر الإنترنت الذي يستمر طوال اليوم نظرة على أحدث الأدوات والاستراتيجيات وأفضل الممارسات لحماية البيانات الأكثر حساسية لمؤسستك.انقر للحصول على مزيد من المعلومات وللتسجيل هنا.حقوق النشر © 2022 Informa PLC Informa UK Limited هي شركة مسجلة في إنجلترا وويلز برقم الشركة 1072954 ومكتبها المسجل هو 5 Howick Place، London، SW1P 1WG.