Исследователям удалось взломать ПЛК Simatic S7

Исследователям удалось взломать ПЛК Simatic S7

ПЛК Simatic S7 от компании Siemens считаются одними из самых защищенных.

image

Команда израильских исследователей продемонстрировала успешную атаку на ПЛК Siemens Simatic S7 и захватила над ними контроль без ведома оператора. В частности, им удалось включить и выключить контроллер, загрузить различную логику, изменить код активации и исходный код, и все это без видимых следов вторжения.

Simatic S7 представляют собой аппаратные промышленные контроллеры, подключающиеся к компьютеру и отправляющие ему различные команды. Устройства предназначены для управления различными компонентами АСУ ТП, в том числе датчиками и двигателями. ПЛК Simatic S7 широко используются на электростанциях, производственных линиях, в водяных насосах, системах управления зданием, авиационных системах и других объектах критической инфраструктуры.

Исследователи осуществили реверс-инжиниринг используемого Siemens криптографического протокола и создали вредоносную рабочую станцию TIA Portal, что позволило им отправлять контроллеру команды. В качестве первого примера специалисты продемонстрировали удаленное включение и выключение ПЛК новейшей серии S7-1500. Однако главной целью было удаленное внедрение логики. Самой опасной из продемонстрированных атак является незаметное внедрение программ. Исследователи по отдельности модифицировали запущенный код и исходный код, а затем загрузили оба кода на ПЛК.

Исследователи уведомили Siemens о проблеме и продемонстрировали атаку под названием Rogue7 на конференции Black Hat USA 2019, проходившей на прошлой неделе в Лас-Вегасе.

TIA Portal – интегрированная среда разработки ПО систем автоматизации технологических процессов от уровня приводов и контроллеров до уровня человеко-машинного интерфейса.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle