بهره‌برداری از سامانه‌های PLC از طریق حملات کنترل پین

۲محققان امنیتی در همایش کلاه‌سیاه‌های اروپا ۲۰۱۶، روش جدیدی از حمله را نشان داده‌اند که بدون اینکه شناسایی شود می‌تواند برای نفوذ به کنترلرهای منطقی برنامه‌پذیر۱ (PLC) به کار رود.
کنترلرهای منطقی برنامه‌پذیر اجزای ضروری برای نظارت و کنترل فرآیند‌های فیزیکی در محیط‌های صنعتی هستند.

در ماه سپتامبر، محقق امنیتی علی عباسی، دانشجوی دکتری دانشگاه Twente در هلند به همراه محقق امنیتی مستقل، مجید هاشمی، اعلام کردند توانسته‌اند یک روت‌کیت PLC غیرقابلشناسایی بسازند. آن‌ها هفته گذشته روت‌کیت خود را در همایش کلاه‌سیاه‌های اروپا در لندن ارائه کردند. آن‌ها همچنین نوعی از حمله PLC را ارائه کردند که از کد پوسته استفاده می‌کند. آن‌ها می‌گویند روش حمله روت‌کیت آن‌ها مانند سایر بدافزارها کد منطقی PLC‌ را هدف قرار نمی‌دهد و همین امر موجب می‌شود شناسایی این حمله سخت باشد. «فعالیت روت‌کیت PLC حتی برای سامانه‌هایی که بر مصرف توان کنترلرهای منطقی برنامه‌پذیر نظارت می‌کنند نیز قابل شناسایی نیست.»

سامانه‌های PLC سیگنال‌های ورودی خود را از حسگرهایی می‌گیرند که برای نظارت بر فرآیند‌های صنعتی استفاده می‌شوند. بدافزار مذکور در ارتباط بین منطق و زمان اجرای PLC با ورودی/خروجی‌های تداخل ایجاد می‌کند. این بدافزار در حافظه پویای جز صنعتی قرار گرفته، ورودی/خروجی و فرآیند PLC را دستکاری می‌کند. واضح است که دستکاری سیگنال‌های ورودی/خروجی می‌تواند بدون شناسایی موجب تداخل در فرآیند صنعتی شود، این همان کاری است که روت‌کیت PLC‌ مذکور انجام می‌دهد.

این دو متخصص در مقاله خود می‌گویند: «در این مقاله علاوه بر توانایی‌های حمله مذکور که در نتیجه حمله کنترل پین حاصل می‌شود، نیازمندی‌های لازم برای اجرای این حمله نیز نشان داده شده‌ است. توانایی‌های این حمله شامل مسدودسازی ارتباطات با دستگاه‌های جانبی، صدمه زدن به دستگاه‌های جانبی و دستکاری مقادیری می‌شود که توسط فرآیند قانونی خوانده شده و یا نوشته می‌شوند. در این مقاله نشان می‌دهیم چگونه می‌توان از کنترل پین هم در شرایطی که مهاجم دسترسی سطح هسته و یا ریشه دارد و هم در شرایطی که دسترسی‌های مذکور را ندارد بهره‌برداری نمود.»

عباسی و هاشمی دو روش جداگانه حمله کنترل پین را ابداع کرده‌اند. در روش اول،‌ مهاجم از یک کد مخرب برای تغییر تنظیمات پین استفاده می‌کند تا پین‌های ورودی را به خروجی (و بالعکس) تغییر دهد. در سناریوی دوم حمله، مهاجم با تغییر عملکرد همان پین از ویژگی تسهیم (multiplexing) سوءاستفاده می‌کند. در این روش کنترلر منطقی برنامه‌پذیر نمی‌تواند کار خود را به درستی انجام دهد.
نکته قابل توجه این‌که هر دو روش تغییر پین و تسهیم پین هیچ‌گونه هشداری را فعال نمی‌کنند. به همین دلیل هر دو نوع حمله می‌توانند فرآیند‌های شناسایی نفوذ همچون Autoscopy Jr را در سامانه‌های کنترل توکار دور بزنند.

این دو محقق می‌گویند می‌توان روت‌کیتی نوشت که حمله مذکور را انجام دهد، اما بدین‌ترتیب مهاجم نیازمند دسترسی ریشه به سامانه PLC خواهد بود. در سناریوی دوم اگر مهاجم همان دسترسی زمان اجرای PLC‌ را داشته باشد می‌تواند در قالب آسیب‌پذیری RCE بهره‌برداری مذکور را انجام دهد.

هر دوی حملات گفته شده می‌توانند برای ایجاد شرایط منع سرویس و کنترل فرآیند فیزیکی متصل به PLC‌ استفاده شوند. این دو محقق خاطر نشان کرده‌اند که حمله بدون دسترسی ریشه کاراتر بوده اما دقت کمتری دارد. آن‌ها می‌گویند بیشتر کنترلرهای منطقی برنامه‌پذیر موجود در بازار در برابر حملات آن‌ها آسیب‌پذیر هستند؛ به همین دلیل شرکت‌های سازنده مختلف را درباره این حملات آگاه کرده‌اند. مقاله منتشر شده توسط این محققان همچنین روش‌های مقابله با این نوع حملات را بیان کرده است.

۱. programmable logic controllers

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter