首頁>新聞聚焦>黑客通過PLC從物理隔離的工業網絡中盜取數據

黑客通過PLC從物理隔離的工業網絡中盜取數據

2017-12-08
教輔中心-李華云
通過操縱可編程邏輯控制器(PLC)發射的射頻信號(RF),黑客可從物理隔離的工業網絡中秘密滲漏數據。

攻擊者或許可以在隔離網絡中植入惡意軟件,包括通過被入侵的更新機制或被感染的U盤,但用該惡意軟件向公司外部發送有價值數據,是有其自身挑戰的。

過去幾年,以色列研究人員發現了幾種跨越物理隔離的方法,包括通過紅外攝像頭、掃描儀、路由器和硬盤LED燈、散熱、無線電信號、硬盤及風扇發出的噪音等等。他們一款名為AirHopper的概念驗證(PoC)惡意軟件,可運用計算機顯卡發出的電磁信號,向附近的接收者發送數據。

專精于工業控制系統(ICS)防護的公司CyberX,發現了在物理隔離的工業網絡中,應用類似數據滲漏方法的途徑。SecurityWeek舉辦的ICS網絡安全大會上,CyberX研究副總裁大衛·厄奇,首次披露了該方法。

該技術依賴PLC及其發出的RF信號。測試是在流行PLC 西門子 S7-1200 上進行的,但專家認為,該攻擊也適用于其他廠商生產的PLC。

CyberX發現的滲漏方法沒有利用PLC的任何漏洞或設計缺陷。專家還指出,該方法也沒有涉及設備本身的任何RF功能。設備發出的RF信號,其實就是以特定方式重復寫入PLC內存的一個副產品。

研究人員分析了這些系統發出的無線電波,發現了數據寫入設備內存時的頻率改變。如果攻擊者可以操縱該頻率,就可以用它來一比特一比特地滲漏數據——特定頻率代表比特“0”,另一個頻率代表比特“1”。在附近架設天線就可以捕獲該信號,至于解碼,用軟件定義無線電即可。

以特定循環向PLC內存寫入,造成對RF信號的調頻,可通過向設備上傳特別構造的梯形圖來實現。梯形圖以梯形邏輯創建,是PLC軟件開發使用的編程語言。可訪問目標公司系統,尤其是其工業控制器的攻擊者,可以往PLC上傳惡意梯形圖,然后用其滲漏敏感數據。

在測試中,CyberX成功以每秒1比特的速度,在1米左右的距離上,用現成的天線實現了數據傳輸。不過,專家認為,如果使用高品質的天線,該距離還可以再延伸,而信號處理算法的改進,也可以提高傳輸速度。

被滲漏數據可通過各種方法捕獲,比如盤旋在目標上空的無人機上插根天線,或者偽裝成清潔人員而在衣兜里揣上天線。

雖然數據滲漏速度看起來非常慢,專家相信,在偷盜高級攻擊偵察階段要收集的少量信息時,比如要拿網絡拓撲、協議及設備、HMI及歷史中存儲的知識產權、工作日程等等,該方法是能派上用場的。

研究人員警告稱,因為PLC上沒有任何安全解決方案,此類攻擊通常很難被檢測到。而且,一旦設備被入侵,惡意代碼可以駐留相當久的時間——因為PLC幾乎不會被格式化。

若有持續的監視和行為異常檢測,公司企業便可防止此類攻擊。比如說,可以立即檢測到數據滲漏前的網絡偵察階段——比如設備有掃描網絡并查詢配置信息的動作,對PLC梯形邏輯代碼的非授權更新等。

 

50元提现的现金棋牌