前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >攻击者可操作射频信号从工业网络中窃取数据

攻击者可操作射频信号从工业网络中窃取数据

作者头像
FB客服
发布2018-02-26 11:06:15
7020
发布2018-02-26 11:06:15
举报
文章被收录于专栏:FreeBufFreeBuf

近期,研究人员发现了一种新型的攻击方法,即攻击者可以通过控制可编程逻辑控制器(PLC)发射出的射频信号来从空气间隙工业网络(Air-Gapped IndustrialNetwork)中窃取数据。

传统的攻击方式

攻击者也许可以在一个隔离网络中植入恶意软件,比如说通过更新恶意固件或插入USB驱动器来实现感染,但是在空气间隙网络中使用这种恶意软件来向外发送有价值的数据仍然是一项艰巨的任务。

在过去的几年里,以色列的安全研究专家们已经发现了多种能够从空气间隙网络中窃取数据的方法,例如通过红外线摄像机、扫描仪、 路由器上的LED灯、硬盘上的LED灯、硬件发出的热辐射、无线电信号、以及硬盘和风扇发出的 噪音等多种方式。他们所给出的其中一个PoC恶意软件名叫AirHopper,而这款恶意软件将能够利用电脑显卡所发出的电磁信号来向附近的信号接收者发送数据。

攻击的新思路

CyberX(一家致力于保护工业控制系统安全的公司)的研究人员近期发现了一种能够从空气间隙网络中窃取数据的新方法。这种数据提取方法与AirHopper使用的方法比较相似,它们都能够从空气间隙工业控制网络中窃取数据,但是这种新方法利用的是可编程逻辑控制器(PLC)发射出的射频信号。

CyberX的研究人员David Atch已经在SecurityWeek举办于今年十月份的ICS网络安全大会上公布了这种新型的攻击方法,感兴趣的用户可以观看研究人员的演讲视频,视频在文章结尾。

这种技术是基于PLC以及PLC所发出的射频信号实现的,测试场景使用的是当前流行的西门子S7-1200 PLC,但研究人员认为这种技术同样适用于其他厂商所生产的PLC。

CyberX所发现的数据提取方法并没有利用PCL中任何的安全漏洞以及设计缺陷,而且专家还表示,这项技术也不涉及设备本身的射频功能。相反,设备所发出的射频信号是设备向PLC内存反复写入数据所产生的副产品。

研究人员对这种系统所发出的无线电波进行了分析,并发现当数据在写入设备内存时电波频率会发生改变。如果攻击者能够修改这种频率,他们就能够按位来提取数据了。其中,一种频率代表“0”,另一种频率代表“1”。而这些信号可以通过附近所设置的天线来捕捉,并使用软件定义的无线电来解码数据。

以特定周期向PLC内存中写入数据将会使射频信号的频率发生变化,而这个过程可以通过向设备上传特殊制作的梯形图(PLC使用最多的编程语言)来实现。

攻击者如果可以访问目标组织的设备,他们就可以向PLC上传一个恶意梯形图,并通过它来提取敏感数据。

在测试过程中,CyberX的研究人员成功从大约一米的距离之外通过现成的天线以每秒钟1位的速率提取出了数据。但是,研究人员认为如果使用高功率天线的话,这个距离还可以更远,而且再对信号处理算法进行改进的话,数据的传输速率还可以进一步提升。

研究人员表示,在捕捉提取出的数据时可用的方法也很多,例如在无人机上绑一根天线飞过目标设备上方,或者冒充保洁人员并在口袋里装一个天线等等。

虽然现在的数据提取速度可能有点慢,但是专家认为这种方法在攻击的侦查阶段还是非常实用的。比如说,攻击者可以通过这种方式来获取目标组织的网络拓扑、协议、相关设备信息、工作计划、以及存储在HMI中的知识产权信息等等。

是否有可行的解决方案?

研究人员警告称,由于PLC上目前还没有合适的安全解决方案,因此这种类型的攻击时很难被检测到的。除此之外,如果设备已被感染的话,恶意代码将能够持续长时间的感染,因为PLC一般都不会被格式化。

研究人员Atch在接受SecurityWeek的采访时表示:“组织可以通过持续监控以及异常行为检测来防止这种类型的攻击。”

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-12-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 传统的攻击方式
  • 攻击的新思路
  • 是否有可行的解决方案?
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档