PLC های زیمنس همچنان در برابر حملات سایبری مانند استاکس نت آسیب پذیر هستند

PLC های زیمنس همچنان در برابر حملات سایبری مانند استاکس نت آسیب پذیر هستند

PLC های زیمنس همچنان در برابر حملات سایبری مانند استاکس نت آسیب پذیر هستند. جستجوی عمودی Ai.

کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) که در برابر حمله استاکس‌نت آسیب‌پذیر بودند، هنوز در سطح جهانی مورد استفاده قرار می‌گیرند و به ندرت کنترل‌های امنیتی مستقر شده‌اند - به این معنی که هنوز در معرض خطر هستند.

بیش از 10 سال پس از استاکس‌نت، تحقیقات جدید نشان می‌دهد که کاربران به ندرت کنترل‌های امنیتی مانند استفاده از گذرواژه‌ها را تغییر می‌دهند و احساس می‌کنند به‌روزرسانی‌ها برای اعمال آن‌ها دست و پا گیر هستند.

کالین فینک، سرپرست فناوری مهندسی معکوس و اتصال در Enlyze، پروتکل اختصاصی زیمنس را می گوید که برای خواندن و نوشتن داده ها و همچنین برنامه ریزی S7 PLC استفاده می شود. با این حال، این تنها با مبهم سازی محافظت می شود، که محققان توانستند از آن عبور کنند.

فینک و همکارش تام دورمان، مهندس نرم‌افزار، مهندسی معکوس و اتصال، یافته‌های خود را هفته آینده در بلک کلاه اروپا در لندن در یک سخنرانی با عنوان «ارائه خواهند کرد.یک دهه پس از استاکس نت: چگونه زیمنس S7 هنوز بهشت ​​مهاجمان است"

هنوز جلوه های استاکس نت را احساس می کنید

در حمله سال 2010، مهاجمان استاکس نت مورد سوء استفاده قرار گرفتند چندین آسیب‌پذیری روز صفر در مایکروسافت ویندوز برای دسترسی به نرم‌افزار زیمنس و PLC‌ها. این کار برای دستیابی به سانتریفیوژهای پرسرعت در نیروگاه اتمی بوشهر ایران و آسیب رساندن به آنها انجام شد.

تاثیر استاکس نت بسیار زیاد بود، همانطور که از راه دور بود حدود هزار سانتریفیوژ آسیب دیده است، و کنترل کننده های کرم نیز قادر به تجزیه و تحلیل بودند پروتکل های ارتباطی بین PLC ها برای بهره برداری از ضعف های بیشتر تکنولوژیکی. همچنین راه را برای آینده هموار کرد: پس از استاکس نت، تعدادی از حملات مرتبط با کنترل صنعتی در طول سال ها شناسایی شدند، از جمله BlackEnergy و خط لوله استعماری.

فینک به Dark Reading می‌گوید که پس از وقوع حملات استاکس‌نت، زیمنس پروتکل اصلاح‌شده‌ای را برای PLC‌ها ایجاد کرد که «لایه‌های مبهم‌سازی و رمزنگاری زیادی» را اضافه کرد. با این حال، محققان در کاوش‌های اخیر توانستند این مبهم‌سازی را دور بزنند تا به آنها توانایی خواندن و نوشتن دستورالعمل‌ها برای PLC‌ها را بدهند و در نهایت کار کنترل‌کننده را در اثبات مفهوم متوقف کنند.

بیانیه‌ای از زیمنس که به دارک ریدینگ ارسال شد، اذعان داشت که سطوح مبهم‌سازی امنیت کافی را ارائه نمی‌کند، و بولتن امنیتی از اکتبر 2022 اظهار داشت که دو تا از PLC ها "از یک کلید خصوصی جهانی داخلی استفاده می کنند که دیگر نمی توان آن را به اندازه کافی محافظت شده در نظر گرفت."

این بیانیه اضافه می‌کند: «زیمنس این نسخه قبلی پروتکل ارتباطی را منسوخ کرده است و همه را تشویق می‌کند تا به V17 یا جدیدتر مهاجرت کنند تا پروتکل ارتباطی مبتنی بر TLS [امنیت لایه حمل‌ونقل] جدید را فعال کنند.»

سیستم عامل بهبود یافته

جدیدترین میان‌افزار زیمنس که در سال 2022 منتشر شد، شامل TLS می‌شود، اما فینک ادعا می‌کند که «خدمات طولانی‌مدت برای مسائل امنیت سایبری» وجود ندارد و از زیمنس می‌خواهد ابزارهای بهتری برای به‌روزرسانی میان‌افزار ارائه کند «زیرا در حال حاضر، برای هر کسی که می‌تواند امکان‌پذیر است. فقط از طریق اینترنت به آن دسترسی داشته باشید.»

در بیانیه خود، زیمنس اعلام کرد که از گفتگوی برنامه ریزی شده برای کلاه سیاه اروپا آگاه است و اظهار داشت که این گفتگو جزئیات پروتکل ارتباطی قدیمی PG/PC و HMI را که بین TIA Portal/HMI و SIMATIC S7-1500 SW استفاده می شود، شرح خواهد داد. کنترلر در نسخه های قبل از V17.

این شرکت اعلام کرد که هیچ آسیب‌پذیری امنیتی ناشناخته‌ای در این گفتگو فاش نخواهد شد و زیمنس در هماهنگی نزدیک با محققان است. زیمنس به کاربران توصیه می کند که اقدامات کاهشی را اعمال کنند، از جمله:

  • استفاده از احراز هویت مشتری با استفاده از قوی و فردی رمزهای عبور سطح دسترسی

  • برای فعال کردن مبتنی بر TLS جدید، به V17 یا جدیدتر مهاجرت کنید پروتکل ارتباطی برای همه PLC های SIMATIC S7-1200/1500 از جمله کنترلر SW (به بولتن امنیتی زیمنس مراجعه کنید SSB-898115 [2]).

  • اجرای رویکرد دفاعی عمیق برای عملیات کارخانه و محیط را مطابق با آن پیکربندی کنید دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی

اگرچه محققان پاسخ زیمنس را تحسین کردند، اما خاطرنشان کردند که سیستم عامل PLC به ندرت توسط کاربران به‌روزرسانی می‌شود، «و یک فرآیند به‌روزرسانی ثابت وجود ندارد که به سرعت [به‌روزرسانی‌ها] را در ناوگان ماشین‌ها منتشر کند».

فینک می‌گوید انجام به‌روزرسانی‌ها «احتمالاً یک فرآیند دستی خسته‌کننده برای رفتن به هر دستگاه، وصل کردن چیزی و به‌روزرسانی سیستم‌افزار است» و بنابراین، زیمنس باید فرآیندهای به‌روزرسانی بهتری را ارائه دهد تا مشتریان انگیزه‌ای برای به‌روزرسانی این به‌روزرسانی‌ها داشته باشند.

در ضمن، او می گوید: «به دلیل مشکلات امنیتی ذکر شده، بهتر است فعلاً با همه PLC ها ارتباط مستقیم نداشته باشید.

تمبر زمان:

بیشتر از تاریک خواندن