سیمنز PLCs اب بھی Stuxnet کی طرح سائبر حملوں کا شکار ہیں۔

سیمنز PLCs اب بھی Stuxnet کی طرح سائبر حملوں کا شکار ہیں۔

Siemens PLCs Still Vulnerable to Stuxnet-Like Cyberattacks PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Programmable logic controllers (PLCs) جو Stuxnet حملے کا شکار تھے اب بھی عالمی سطح پر استعمال میں ہیں اور شاذ و نادر ہی سیکیورٹی کنٹرولز تعینات کیے گئے ہیں - یعنی وہ اب بھی خطرے میں ہیں۔

Stuxnet کے 10 سال سے زیادہ کے بعد، نئی تحقیق سے پتہ چلتا ہے کہ صارفین شاذ و نادر ہی سیکیورٹی کنٹرولز پر سوئچ کرتے ہیں جیسے کہ پاس ورڈز کا استعمال، اور محسوس ہوتا ہے کہ اپ ڈیٹس کو لاگو کرنا بہت بوجھل ہے۔

Enlyze میں ریورس انجینئرنگ اور کنیکٹیویٹی کے ٹیک لیڈ کولن فنک کہتے ہیں کہ سیمنز کا ملکیتی پروٹوکول جو ڈیٹا کو پڑھنے اور لکھنے کے ساتھ ساتھ S7 PLC کو پروگرام کرنے کے لیے استعمال ہوتا ہے۔ تاہم، یہ صرف ابہام سے محفوظ ہے، جسے محققین نظرانداز کرنے میں کامیاب تھے۔

فنک اور ان کے ساتھی ٹام ڈوہرمن، سافٹ ویئر انجینئر، ریورس انجینئرنگ اور کنیکٹیویٹی، اگلے ہفتے لندن میں بلیک ہیٹ یورپ میں ایک گفتگو میں اپنے نتائج پیش کریں گے۔Stuxnet کے بعد ایک دہائی: کس طرح سیمنز S7 اب بھی حملہ آور کی جنت ہے۔".

ابھی بھی Stuxnet اثرات محسوس کر رہے ہیں۔

2010 کے حملے میں، Stuxnet حملہ آوروں نے استحصال کیا۔ مائیکروسافٹ ونڈوز میں کئی صفر دن کی کمزوریاں بالآخر سیمنز سافٹ ویئر اور PLCs تک رسائی حاصل کرنے کے لیے۔ یہ ایرانی بوشہر نیوکلیئر پاور پلانٹ میں تیز رفتار سینٹری فیوجز تک رسائی حاصل کرنے اور مؤثر طریقے سے نقصان پہنچانے کے لیے کیا گیا تھا۔

Stuxnet کا اثر بہت بڑا تھا، جیسا کہ یہ دور سے تھا۔ ایک ہزار کے قریب سینٹری فیوجز کو نقصان پہنچا، اور کیڑے کے کنٹرولرز بھی تجزیہ کرنے کے قابل تھے۔ مواصلاتی پروٹوکول مزید تکنیکی کمزوریوں سے فائدہ اٹھانے کے لیے PLCs کے درمیان۔ اس نے آنے والی چیزوں کے لیے بھی راہ ہموار کی: Stuxnet کے بعد، کئی سالوں میں صنعتی کنٹرول سے متعلق کئی حملوں کا پتہ چلا، بشمول BlackEnergy اور نوآبادیاتی پائپ لائن.

Finck ڈارک ریڈنگ کو بتاتا ہے کہ Stuxnet حملے ہونے کے بعد، سیمنز نے PLCs کے لیے ایک نظرثانی شدہ پروٹوکول تیار کیا جس میں "بہت سی مبہم اور کرپٹوگرافی پرتیں" شامل کی گئیں۔ تاہم، حالیہ تحقیقات میں محققین اس الجھن کو نظرانداز کرنے کے قابل تھے تاکہ انہیں PLCs کے لیے ہدایات پڑھنے اور لکھنے کی صلاحیت فراہم کی جا سکے، اور بالآخر کنٹرولر کو تصور کے ثبوت میں کام کرنے سے روک دیا جائے۔

سیمنز کی جانب سے ڈارک ریڈنگ کو بھیجے گئے ایک بیان میں تسلیم کیا گیا ہے کہ مبہم ہونے کی سطحیں کافی سیکیورٹی فراہم نہیں کرتی ہیں، اور سیکیورٹی بلیٹن اکتوبر 2022 سے کہا گیا کہ دو PLCs "بلٹ ان گلوبل پرائیویٹ کلید استعمال کرتی ہیں جسے اب کافی حد تک محفوظ نہیں سمجھا جا سکتا۔"

بیان میں مزید کہا گیا: "سیمنز نے کمیونیکیشن پروٹوکول کے اس پچھلے ورژن کو فرسودہ کر دیا ہے اور نئے TLS [ٹرانسپورٹ لیئر سیکیورٹی] پر مبنی کمیونیکیشن پروٹوکول کو فعال کرنے کے لیے ہر کسی کو V17 یا بعد میں منتقل کرنے کی ترغیب دیتا ہے۔"

بہتر فرم ویئر

2022 میں جاری کردہ تازہ ترین سیمنز فرم ویئر میں TLS شامل ہے، لیکن فنک کا دعویٰ ہے کہ "سائبر سیکیورٹی کے مسائل کے لیے کوئی طویل مدتی سروس نہیں ہے" اور سیمنز سے فرم ویئر کو اپ ڈیٹ کرنے کے لیے بہتر ذرائع فراہم کرنے کا مطالبہ کرتا ہے "کیونکہ فی الحال، یہ ہر کسی کے لیے کھلا ہے جو صرف انٹرنیٹ پر اس تک رسائی حاصل کریں۔"

اپنے بیان میں، سیمنز نے کہا کہ وہ بلیک ہیٹ یورپ کے لیے طے شدہ ٹاک سے آگاہ ہے اور کہا کہ یہ ٹاک "لیگیسی PG/PC اور HMI کمیونیکیشن پروٹوکول کی تفصیلات بیان کرے گی جیسا کہ TIA Portal/HMIs اور SIMATIC S7-1500 SW کے درمیان استعمال کیا جاتا ہے۔ V17 سے پہلے کے ورژن میں کنٹرولر۔

کمپنی نے کہا کہ اس بات چیت میں پہلے سے کسی نامعلوم سیکیورٹی کمزوریوں کا انکشاف نہیں کیا جائے گا اور یہ کہ سیمنز محققین کے ساتھ قریبی ہم آہنگی میں ہے۔ سیمنز نے صارفین کو تخفیف کا اطلاق کرنے کی سفارش کی، بشمول:

  • مضبوط اور انفرادی استعمال کرتے ہوئے کلائنٹ کی توثیق کا اطلاق کرنا رسائی کی سطح کے پاس ورڈز۔

  • نئے TLS پر مبنی فعال کرنے کے لیے V17 یا بعد میں منتقل کرنا تمام SIMATIC S7-1200/1500 PLCs کے لیے مواصلاتی پروٹوکول بشمول SW کنٹرولر (دیکھیں سیمنز سیکیورٹی بلیٹن SSB-898115 [2])۔

  • پلانٹ کی کارروائیوں کے لیے دفاعی گہرائی سے متعلق نقطہ نظر کو نافذ کرنا اور اس کے مطابق ماحول کو ترتیب دیں۔ سیمنز آپریشنل رہنما خطوط صنعتی سلامتی کے لیے۔

اگرچہ محققین نے سیمنز کے جواب کی تعریف کی، لیکن انہوں نے نوٹ کیا کہ صارفین کے ذریعے PLC فرم ویئر کو شاذ و نادر ہی اپ ڈیٹ کیا جاتا ہے، "اور مشینوں کے بیڑے میں تیزی سے [اپ ڈیٹس] کو رول آؤٹ کرنے کے لیے کوئی قائم شدہ اپ ڈیٹ کا عمل نہیں ہے۔"

فنک کا کہنا ہے کہ اپ ڈیٹ کرنا "شاید ہر مشین پر چلنے، کچھ پلگ ان کرنے اور فرم ویئر کو اپ ڈیٹ کرنے کے لیے ایک تھکا دینے والا دستی عمل ہے،" اور اس طرح، سیمنز کو بہتر اپ ڈیٹ کے عمل کی پیشکش کرنے کی ضرورت ہے تاکہ صارفین کو ان اپ ڈیٹس کو تعینات کرنے کی ترغیب ملے۔

اس دوران، وہ کہتے ہیں، "مذکورہ بالا سیکورٹی مسائل کی وجہ سے، بہتر ہے کہ آپ ابھی تمام PLCs سے براہ راست تعلق نہ رکھیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا