PLC成攻击跳板–邪恶的PLC攻击:将PLC武器化

工控安全 2年前 (2022) admin
397 0 0
知名工业网络安全公司Claroty旗下的Team82研究团队开发了一种称为Evil PLC攻击的新技术,其中PLC 被武器化并用于损害工程师站。在工程师站上立足的攻击者可以访问连接该机器的OT网络上的任何其他设备,包括其他 PLC。攻击的目标是从事工业网络、PLC配置和故障排除的工程师,他们的工作是确保公用事业、电力、水和废水、重工业、制造和汽车等关键行业的流程的安全性和可靠性。Team82团队发布的题为《邪恶PLC攻击:将PLC武器化》的白皮书称,邪恶PLC攻击的研究成果对7家自动化公司进行了有效的概念验证利用,包括罗克韦尔自动化、施耐德电气、通用电气、贝加莱、辛杰、OVARRO和艾默生。这篇论文描述了工程师如何诊断PLC问题,编写字节码并将其传输到PLC执行,以及Team82如何概念化、开发和实现许多新技术,以成功地使用PLC在工程师的机器上实现代码执行。
PLC成攻击跳板--邪恶的PLC攻击:将PLC武器化
Team82研究人员8月13日在一篇博客文章中写道,使用其完整的研究方法,他们能够找到以前未报告的漏洞,这些漏洞使其能够在上传过程发生时将受影响的PLC武器化并攻击工程师站。根据Team82的协调披露政策,所有调查结果都报告给了七家受影响的供应商。此外,他们补充说,大多数受影响的公司都修复或减轻了Team82在其各自产品中发现的漏洞。
PLC成攻击跳板--邪恶的PLC攻击:将PLC武器化
Claroty研究人员表示,Evil PLC Attack将PLC变成了工具而不是目标。通过将一个 PLC武器化,攻击者可能反过来危害工程师的工作站,这是与过程相关信息的最佳来源,并且可以访问网络上的所有其他PLC。通过这种访问和信息,攻击者可以轻松地更改任何PLC上的逻辑。 
PLC成攻击跳板--邪恶的PLC攻击:将PLC武器化
该项攻击技术的诀窍是引诱工程师连接到受感染的PLC。最直接的方法是在PLC上造成故障。这是工程师使用其工程工作站应用程序作为故障排除工具来响应和连接的典型场景。这是Team82独创的方法,通过在七个工程工作站平台中的每一个发现漏洞,这些漏洞使其能够以一种在执行上传过程时将PLC武器化的方式——上传过程涉及传输从 PLC到工程工作站的元数据、配置和文本代码——研究人员专门制作的辅助数据将导致工程工作站执行他们的恶意代码。
Claroty透露,该技术使用不一定属于正常静态/离线项目文件的数据将LC 武器化,并在工程连接/上传过程中启用代码执行。通过这种攻击媒介,目标不是 PLC,例如臭名昭著的Stuxnet恶意软件会偷偷改变PLC逻辑以造成物理损坏。相反,他们希望使用PLC 作为支点来攻击对其进行编程和诊断的工程师,并获得对OT网络的更深入访问。
值得注意的是,他们发现的所有漏洞都在工程工作站软件上,而不是在PLC固件中。他们补充说,在大多数情况下,存在漏洞是因为软件完全信任来自PLC的数据,而无需执行广泛的安全检查。
Team82研究人员为Evil PLC攻击确定了三种不同的攻击场景。其中包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。
Claroty研究人员确定,攻击者可以使用武器化的PLC在内部网络上获得初步立足点,甚至进行横向移动。暴露在互联网上的PLC通常缺乏身份验证和授权等安全性,并通过Shodan和Censys搜索发现。能够以这种方式访问PLC的攻击者能够通过恶意下载程序修改参数或其行为和逻辑。
PLC成攻击跳板--邪恶的PLC攻击:将PLC武器化
机会主义攻击者识别面向互联网的PLC,使用商业工程师站软件连接到它们,并上传当前项目,其中包括来自PLC的代码和设置,Claroty博文然后,攻击者将修改项目的逻辑,并执行下载程序以更改 PLC 逻辑。此类事件的一个例子是2020对以色列供水系统的攻击,攻击者利用可访问的 PLC并试图向供水系统注入氯气。
研究表明,攻击者可以使用面向互联网的PLC渗透整个OT网络的支点。攻击者不仅可以简单地连接到暴露的PLC并修改逻辑,还可以武装这些PLC并故意造成故障,将工程师引诱到他们那里。作为一种诊断方法,工程师将执行一个会危及他们机器的上传程序。这将促成攻击者经在OT网络上站稳了脚跟。
PLC成攻击跳板--邪恶的PLC攻击:将PLC武器化
Claroty还发现,攻击者可以将系统集成商和承包商作为进入世界各地许多不同组织和站点的一种手段。现代OT管理通常涉及与许多不同网络和 PLC 交互的第三方工程师和承包商。在这种攻击场景中,系统集成商是PLC和工程师站之间的枢纽,负责监督众多OT网络。 
研究人员说,攻击者会将PLC定位在一个远程、安全性较低的设施中,该设施已知由系统集成商或承包商管理。然后攻击者将PLC武器化并故意在PLC上造成故障。通过这样做,受害工程师将被引诱到PLC进行诊断。通过诊断过程,集成商将执行上传程序并让他们的机器受到威胁。他们补充说,在获得集成商机器的访问权限后,攻击者可以反过来攻击甚至武器化其他组织内部新访问的PLC,从而进一步扩大他们的控制范围。
Claroty确定,防御者可以使用蜜罐PLC来吸引和攻击可能的攻击者,从而威慑和挫败潜在的攻击者。从防御的角度来看,攻击向量很有用,可以用来诱捕攻击者。鉴于攻击者经常使用与工程师相同的商业工具,防御者可以故意设置面向公众的武器化PLC,并允许攻击者与之交互。这些PLC将充当蜜罐,吸引攻击者与之交互。 
然而,如果攻击者落入陷阱并在枚举过程中从诱饵PLC执行上传,则武器化代码将在攻击机器上执行。研究人员补充说,这种方法可用于在枚举的早期检测攻击,也可能阻止攻击者瞄准面向互联网的PLC,因为他们需要保护自己免受他们计划攻击的目标的侵害。
Claroty表示,要达到100%的补丁级别,尤其是在关键基础设施中,并不容易,因此提供了额外的缓解措施,有助于降低Evil PLC攻击的风险。武器化是第一步,因此,研究人员建议尽可能限制对PLC的物理和网络访问。毫无疑问,此类设备不应从外部访问或在线公开。但内部访问也应仅限于授权的工程师和操作员。
Claroty建议落实网络分段和网络卫生,以确保与PLC的连接仅限制对一小部分工程师站的访问,从而大大减少了网络中的攻击面。它还建议使用客户端身份验证来验证客户端和工程师站的身份。目前,一些供应商实施这样的通信协议,而不是允许任何工程师站与 PLC 通信,只有一组特定和预定义的工程师站能够与PLC交互,通过要求工程师站向PLC 出示证书。
随着Evil PLC攻击向量向PLC执行下载/上传程序,监控OT网络流量并特别检测这些类型的事件非常重要,如果这样的程序在意外情况下发生,它可能表明有漏洞利用的企图。此外,随着攻击者和防御者进一步研究这种新的攻击向量,将会发现更多类似上面所示的漏洞,并且OT供应商将修补这些漏洞。与OT软件保持同步很重要,这将防止利用这些1-day漏洞的攻击。
参考资源:
1.https://industrialcyber.co/vulnerabilities/evil-plc-attack-weaponizes-plcs-to-exploit-engineering-workstations-breach-ot-and-enterprise-networks/
2.https://claroty-statamic-assets.nyc3.digitaloceanspaces.com/resource-downloads/team82-evil-plc-attack-research-paper.pdf


原文来源:网空闲话

“投稿联系方式:孙中豪 010-82992251   [email protected]
PLC成攻击跳板--邪恶的PLC攻击:将PLC武器化

原文始发于微信公众号(网络安全应急技术国家工程实验室):PLC成攻击跳板–邪恶的PLC攻击:将PLC武器化

版权声明:admin 发表于 2022年8月16日 下午3:12。
转载请注明:PLC成攻击跳板–邪恶的PLC攻击:将PLC武器化 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...