Дослідникам вдалося зламати ПЛК Simatic S7

08:56
Дослідникам вдалося зламати ПЛК Simatic S7

     Команда ізраїльських дослідників продемонструвала успішну атаку на програмований логічний контролер Siemens Simatic S7 і захопила над ними контроль без відома оператора. Зокрема, їм вдалося включити і вимкнути контролер, завантажити різну логіку, змінити код активації і вихідний код, і все це без видимих слідів вторгнення.

     Simatic S7 є апаратні промислові контролери, що підключаються до комп'ютера і відправляють йому різні команди. Пристрої призначені для управління різними компонентами АСУ ТП, в тому числі датчиками і двигунами. ПЛК Simatic S7 широко використовуються на електростанціях, виробничих лініях, в водяних насосах, системах управління будівлею, авіаційних системах і інших об'єктах критичної інфраструктури.
       Дослідники здійснили реверс-інжиніринг використовуваного Siemens криптографічного протоколу і створили шкідливу робочу станцію TIA Portal, що дозволило їм відправляти контролеру команди. Як перший приклад фахівці продемонстрували віддалене включення і виключення ПЛК новітньої серії S7-1500. Однак головною метою було віддалене впровадження логіки. Найнебезпечнішою з продемонстрованих атак є непомітне впровадження програм. Дослідники окремо модифікували запущений код і вихідний код, а потім завантажили обидва коди на ПЛК.
    Дослідники повідомили Siemens про проблему і продемонстрували атаку під назвою Rogue7 на конференції Black Hat USA 2019, що проходила минулого тижня в Лас-Вегасі.
     TIA Portal — інтегроване середовище розробки ПЗ систем автоматизації технологічних процесів від рівня приводів і контролерів до рівня людино-машинного інтерфейсу.

Комментарии 0

Предпросмотр
Завантаження...
Будьте первым, кто оставит комментарий.