Исследователям удалось взломать ПЛК Simatic S7
12/08/19
Команда израильских исследователей продемонстрировала успешную атаку на ПЛК Siemens Simatic S7 и захватила над ними контроль без ведома оператора. В частности, им удалось включить и выключить контроллер, загрузить различную логику, изменить код активации и исходный код, и все это без видимых следов вторжения.
Simatic S7 представляют собой аппаратные промышленные контроллеры, подключающиеся к компьютеру и отправляющие ему различные команды. Устройства предназначены для управления различными компонентами АСУ ТП, в том числе датчиками и двигателями. ПЛК Simatic S7 широко используются на электростанциях, производственных линиях, в водяных насосах, системах управления зданием, авиационных системах и других объектах критической инфраструктуры.
Исследователи осуществили реверс-инжиниринг используемого Siemens криптографического протокола и создали вредоносную рабочую станцию TIA Portal, что позволило им отправлять контроллеру команды. В качестве первого примера специалисты продемонстрировали удаленное включение и выключение ПЛК новейшей серии S7-1500. Однако главной целью было удаленное внедрение логики. Самой опасной из продемонстрированных атак является незаметное внедрение программ. Исследователи по отдельности модифицировали запущенный код и исходный код, а затем загрузили оба кода на ПЛК.
Исследователи уведомили Siemens о проблеме и продемонстрировали атаку под названием Rogue7 на конференции Black Hat USA 2019, проходившей на прошлой неделе в Лас-Вегасе.
TIA Portal – интегрированная среда разработки ПО систем автоматизации технологических процессов от уровня приводов и контроллеров до уровня человеко-машинного интерфейса.