用于编程和部署到各种施耐德电气工业控制器的软件具有弱点,可以让黑客远程接管工程工作站。
该软件称为Unity Pro,在工程师使用的PC上运行,并包括用于在将其部署到可编程逻辑控制器(PLC)之前测试代码的模拟器。这些是监控和控制机械过程的专用硬件设备 - 纺纱电机,开启和关闭阀等 - 内部工厂,发电站,天然气炼油厂,公用事业和其他工业设施。
来自工业网络安全的研究人员Indegy发现未经身份化的攻击者可以在安装Unity Pro PLC Simulator的Windows计算机上执行恶意代码。该代码将使用调试权限运行,从而导致完整的系统妥协。
由于Unity Pro通常安装在工程工作站上,因此这些系统的妥协将为攻击者提供重新编程生产PLC的能力并干扰关键过程。此外,他们可以为他们提供对正在制造的产品的秘密配方等知识产权,并且可以从部署到PLC的合法程序。
根据Indegy研究人员,Unity Pro PLC Simulator在特定TCP端口上侦听的工作站上打开网络服务,并允许远程计算机将以专有格式包装的控制代码发送到模拟器。
任何可以通过网络与工程工作站通信的计算机都可以通过Unity Pro PLC Simulator发送.APX文件而不进行身份验证。模拟器支持不同的Schneider电源PLC的二进制格式,包括使用X86架构的二进制格式。
相爱的研究人员发现,他们可以制作包含恶意X86指令的.apx文件,并且Unity Pro软件将在子进程中执行。
问题是,这个过程在Windows上使用了调试权限运行,因此您可以在Igegy的CTO Mille Gandelsman表示您可以执行任何您想要的内容。他说,破坏这个过程是微不足道的,因为没有沙箱或代码隔离。
由于他们的特权地位,工程工作站是甘德尔曼呼叫工业控制网络的皇冠珠宝。即使有防火墙从网络的其余部分分开PLC,即使将PLC分开,工程工作站将始终白名单,并且能够与他们沟通,因为他们的角色。
根据施奈德电气安全咨询有关此问题的,至少有一个限制因素:攻击只会在PLC模拟器内运行的其他应用程序没有其他应用程序,或者如果该应用程序没有受到密码保护。
因此,新发布的Unity Pro版本11.1不允许在没有关联的应用程序的情况下启动模拟器。但是,“用户可以选择要由模拟器启动的Unity Pro默认应用程序,并通过密码保护此应用程序,”该公司在咨询中表示。
施耐德电气没有立即回复评论请求。
另一个限制因素是潜在的攻击者已经需要访问网络上的计算机,该计算机可以首先与Unity Pro Engineering Workstation与Unity Pro Engineering Workstation进行通信。
可以在多种方式获得访问此类计算机,包括通过恶意软件攻击,其他漏洞和恶意内部人员。然而,这种漏洞突出了适当的网络分割的重要性,其中工业控制资产包括工程工作站,包括从公司的一般IT网络隔离。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。