工控网络物理隔离没用了?黑客通过PLC窃取数据

E安全12月9日讯,工业网络安全及威胁情报公司CyberX发现一种攻击手段,黑客可操纵可编程逻辑控制器(PLC)发出的射频(RF)信号,以此偷偷窃取隔离工业网络的数据。攻击者或许能在隔离网络中植入恶意软件(通过被感染的更新机制或U盘),但使用恶意软件将有价值的数据发送至外部具有挑战性。

攻击详情

CyberX发现的这种攻击技术依赖PLC及其发出的射频信号。研究人员选择在西门子S7-1200 PLC进行试验,但专家认为这种攻击可能也能在其它厂商的PLC上实施。这种方法不会利用PLC的任何漏洞或设计缺陷。专家指出,这种方法不会涉及设备的任何射频功能。更确切地说,设备发出的射频信号是一种“副产品”,它以一种特定的方式反复写入PLC内存。

研究人员分析这些系统的无线电波后发现,当数据写入设备内存时,频率会发生变化。如果能操纵该频率,攻击者便能逐位窃取数据---“0”位表示某个频率,而不同的频率则用“1”表示。附近的天线能捕捉到这个信号,并使用软件定义的无线电进行解码。

将特制的梯形图上传到设备,以特定周期写入PLC内存便能调制射频信号的频率,而梯形图能通过梯形逻辑创建。梯形逻辑是开发PLC软件的一种编程语言。访问目标组织机构系统的攻击者可将恶意梯形图上传到PLC,并加以滥用,从而窃取敏感数据。

在试验中,CyberX使用现成的天线在约1米的距离内以1比特/秒传输数据。但是,专家认为,质量更好的天线能增加距离,而且改进信号处理算法有助于提高传输速度。

攻击者可使用多种方法捕捉窃取的数据,例如在无人机上配备天线飞到目标上空附近,或伪装成清洁人员在口袋中携带天线。

该攻击方式存在“利用价值”

虽然数据窃取速度看起来非常慢,但专家认为这种方法对窃取信息片段有用,尤其复杂威胁攻击者在探测阶段收集的信息,包括网络拓扑、协议和设备,人机接口(HMI)中存储的知识产权,以及工作时间表。

研究人员警告称,由于PLC上未部署安全解决方案,因为这些类型的攻击很难被发现。而且,一旦设备遭遇感染,恶意代码会持续很长一段时间,因为这些设备很少被格式化。

CyberX研究副总裁戴维·艾奇指出,组织机构可通过持续监控和异常行为检测防止这类攻击,例如扫描网络并查询设备的配置信息。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1823401365.shtml

本文来自企鹅号 - E安全媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏VRPinea

Snapchat专利曝光,致力构建和管理AR数据库

29311
来自专栏域名资讯

gCoin.com神秘易主 Facebook购入一枚4字母

临近年底了,而米市这几天喜讯不断,频频爆出各类域名高价结拍,前有8yy.com近20万元被秒,现在连gCoin.com、HHG.com、ozlo....

1980
来自专栏漏斗社区

专属|多地爆发GlobeImposter勒索病毒攻击

下着小雨的周五,时光都变得温婉而惬意。此时的斗哥正在办公室码着字,为你们搜罗本周的安全资讯。emmm。稍后的推送中,我们不见不散。

1003
来自专栏FreeBuf

电脑、手机都断网了,还会被黑客入侵吗?

无论是电脑、智能手机、或者是其他的可联网设备,只要连了网络,就意味着已经暴露在安全威胁之中了。尤其是最近几年,间谍技术和各类间谍工具发展迅速,导致黑客组织、情报...

1887
来自专栏互联网杂技

黑客魔术!如何黑掉一台根本不联网的电脑

2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。传说是员工在最后关头拔掉了网线才勉强保住了“底裤”。这种“拔网线”的做法看上去包治百病。然而...

2707
来自专栏安恒信息

【连载】2016年中国网络空间安全年报(八)

2016年中国网络空间安全年报 4.3 C&C服务器分布情况分析 C&C服务器,其全称为command and control server。攻击者通过各种途...

2454
来自专栏云鼎实验室的专栏

事件分析 | 门罗币挖矿新家族「罗生门」

腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。这批样本今年5月开始出现,目前各大杀软对此样...

371
来自专栏安恒信息

变种Terminator木马锁定台湾攻击

今年黑客年会,安全研究人员Paul Rascagnere指出台湾仍有60多家企业留有远端木马工具(RAT)Poison Ivy及Terminato...

2534
来自专栏FreeBuf

DEFCON精彩破解:Apple Pay被攻破、机器人解锁保险箱、用声音攻击智能设备(含PPT)

刚刚落下帷幕的BlackHat和DEFCON大会显然是这几天安全圈关注的焦点。除了之前我们介绍的精彩议题,各路英雄豪杰还带来了各种各样的硬件破解技巧,今天就大家...

2725
来自专栏互扯程序

哪些曾经的高科技产品会消失呢?又被哪些高科技所替代呢?

KS Knowledge Sharing 知识分享 现在是资源共享的时代,同样也是知识分享的时代,如果你觉得本文能学到知识,请把知识与别人分享。 写在...

17610

扫码关注云+社区