PLC被攻击的新思路:武器化的可编程逻辑控制器

关键要点

  • Claroty团队公布了11个新的供应商特定漏洞,允许可编程逻辑控制器(PLC)成为攻击媒介。
  • 通过利用ZipSlip攻击、堆溢出和反序列化攻击,研究者们展示了如何将PLC武器化。
  • 讨论了两种可能的攻击场景,其中PLC不仅是目标,更是攻击的出发点。

Claroty最近公布了一组11个新的供应商特定漏洞,这些漏洞可能使可编程逻辑控制器(PLC)成为攻击向量。对于Rockwell公司而言,攻击方式为反序列化攻击。通过这些漏洞,攻击者可以通过PLC执行恶意活动。

通常情况下,提到有人攻击可编程逻辑控制器时,PLC是攻击的最终目标。攻击者往往会利用其他系统达到其目的,从而制造工业混乱。但Claroty的Team82在DefCon演示中提出了一个新问题:如果有人将PLC作为攻击媒介而非目标,会发生什么呢?

研究者认为,“恶意PLC”是一个新颖的攻击场景:即通过在与PLC通信的工程师中传播恶意代码来感染对方。作为可行性的证明,Claroty发布了一组新的供应商特定漏洞,这些漏洞可在OvarroTBOX、B&R (ABB) X20系统、施耐德电气的Modicon M340和M580、GE MarkVIe、Rockwell微控制系统、EmersonPACSystems和Xinje XDPPro平台中发现。除了Emerson,其余漏洞均已获得CVE编号。


这一想法源于Claroty希望深入了解针对他们蜜罐的攻击者。“我们问自己,如何可以主动攻击攻击者?我们对他们一无所知,无法找到他们,”Claroty的研究总监SharonBrizinov表示。“然后我们有了一个顿悟,我们想:如果PLC被武器化,会怎样?”

Claroty通过对多家供应商(如Emerson、Ovarro、B&R、GE和Xinje)实施ZipSlip攻击,对施耐德电气采用堆溢出,以及对Rockwell进行反序列化攻击,成功实现了恶意PLC的概念。

Claroty表示,恶意PLC的攻击场景主要有两种。第一种情况是如果PLC是进入安全设施的唯一途径,攻击者可以等待工程师连接到PLC,然后感染工程师的工作站。攻击者可借助新的PLC访问权限,推动工程师进行提前检查。

“一旦攻击者武器化了PLC,或许会故意导致PLC出现故障,工程师会因此被诱导到PLC现场检查情况,”Brizinov说道。

另一种场景则是利用服务于多个PLC的外部工程师数量。一名工程师连接到一个PLC后,可能在多个企业之间传播恶意代码。

“通常情况下,PLC被视为皇冠上的明珠。在谈到工业控制系统中的经典攻击向量时,我们总是将PLC视为终端和最终目标。但如果我们稍微转变思维,就能够找到新的防御和攻击网络的方式,”Brizinov表示。

通过这些新的视角,Claroty揭示了PLC在网络安全中的潜在风险,并鼓励行业在防御策略上进行创新。

Leave a Reply

Your email address will not be published. Required fields are marked *