Эксперты продемонстрировали новый способ эксплуатации ПЛК

Эксперты продемонстрировали новый способ эксплуатации ПЛК

В отличие от червя Stuxnet, новый руткит не детектируется решениями безопасности.

Исследователи Али Аббаси (Ali Abbasi) и Маджид Хашеми (Majid Hashemi) разработали новый метод атаки на промышленные контроллеры, использующиеся для управления индустриальными процессами. В отличие от червя Stuxnet, созданным ими руткит не детектируется средствами обеспечения безопасности, сообщает Darkreading.

Руткит атакует непосредственно ПЛК, в то время как Stuxnet был нацелен на SCADA-системы промышленных предприятий, пояснил Аббаси. Вредонос работает на нижнем уровне АСУ, поэтому обнаружить его гораздо сложнее. Руткит способен функционировать на контроллерах любых торговых марок.

В ходе атаки специалисты внедрили вредоносный код в динамическую память устройства, что позволило им манипулировать процессами контроллера I/O, например, повысить температуру бойлера до взрывоопасной. Более подробную информацию об исследовании Аббаси и Хашеми представят в рамках конференции Black Hat Europe, которая пройдет в Лондоне в ноябре нынешнего года.

Напомним , в минувшем мае немецкие хакеры Ральф Спеннеберг (Ralf Spenneberg) и Майк Брюггеман (Maik Brüggeman) продемонстрировали первого червя для программируемых логических контроллеров. Вредонос способен распространяться по ПЛК, не заражая компьютер.

Программируемый логический контроллер (ПЛК) представляет собой микропроцессорное устройство, предназначенное для сбора, преобразования, обработки, хранения информации и выработки команд управления. ПЛК имеет конечное количество входов и выходов, подключенных к ним датчиков, ключей, исполнительных механизмов к объекту управления, и предназначен для работы в режимах реального времени.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!