• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I ricercatori prendono il controllo di uno dei PLC più sicuri al mondo

    Credito:CC0 Dominio Pubblico

    I ricercatori della sicurezza informatica dell'Università di Tel Aviv e del Technion Institute of Technology hanno scoperto vulnerabilità critiche nel controller logico programmabile (PLC) Siemens S7 Simatic, uno dei PLC più sicuri al mondo utilizzato per eseguire processi industriali.

    Il Prof. Avishai Wool e lo studente M.Sc Uriel Malin della Scuola di Ingegneria Elettrica della TAU hanno lavorato insieme al Prof. Eli Biham e alla Dott.ssa Sara Bitan del Technion per interrompere le funzioni del PLC e ottenere il controllo delle sue operazioni.

    Il team dovrebbe presentare le proprie scoperte alla settimana Black Hat USA a Las Vegas questo mese, rivelando le debolezze di sicurezza che hanno trovato nella nuova generazione dei sistemi Siemens e come hanno decodificato il protocollo crittografico proprietario nell'S7.

    La workstation di ingegneria canaglia degli scienziati si proponeva come una cosiddetta stazione di ingegneria TIA che si interfacciava con il PLC Simatic S7-1500 che controllava il sistema industriale. "La stazione è stata in grado di avviare e arrestare in remoto il PLC tramite l'architettura di comunicazione richiesta da Siemens, potenzialmente devastando un processo industriale, " Spiega il prof. Wool. "Siamo quindi stati in grado di strappare i controlli dal TIA e scaricare di nascosto la logica di comando non autorizzata al PLC S7-1500".

    I ricercatori hanno nascosto il codice canaglia in modo che un ingegnere di processo non potesse vederlo. Se l'ingegnere dovesse esaminare il codice dal PLC, lui o lei vedrebbe solo il codice sorgente legittimo del PLC, ignari del codice dannoso in esecuzione in background e che invia comandi non autorizzati al PLC.

    La ricerca ha combinato studi approfonditi della tecnologia Siemens da parte dei team sia del Technion che del TAU.

    Le loro scoperte dimostrano come un aggressore sofisticato possa abusare della nuova generazione di controller industriali di Siemens che sono stati costruiti con funzionalità di sicurezza più avanzate e protocolli di comunicazione presumibilmente più sicuri.

    Siemens ha raddoppiato la sicurezza del sistema di controllo industriale (ICS) a seguito dell'attacco Stuxnet nel 2010, in cui i suoi controllori sono stati presi di mira in un sofisticato attacco che alla fine ha sabotato le centrifughe nell'impianto nucleare di Natanz in Iran.

    "Si trattava di una sfida complessa a causa dei miglioramenti che Siemens aveva introdotto nelle versioni più recenti dei controller Simatic, " aggiunge il Prof. Biham. "Il nostro successo è legato alla nostra vasta esperienza nell'analisi e protezione dei controllori e nell'integrazione delle nostre conoscenze approfondite in diverse aree:comprensione dei sistemi, ingegneria inversa, e crittografia".

    Il Dr. Bitan ha osservato che l'attacco sottolinea la necessità di investimenti da parte di produttori e clienti nella sicurezza dei sistemi di controllo industriale. "L'attacco mostra che la protezione dei sistemi di controllo industriale è un compito più difficile e impegnativo rispetto alla protezione dei sistemi informativi, "conclude.

    Seguendo le migliori pratiche di divulgazione responsabile, i risultati della ricerca sono stati condivisi con Siemens con largo anticipo rispetto alla presentazione programmata di Black Hat USA, consentendo al produttore di prepararsi.


    © Scienza https://it.scienceaq.com