不触发警报的PLC攻击方法公布

本文讲的是不触发警报的PLC攻击方法公布,研究人员发现黑客攻击新方法,恶意攻击者可在不被检测到的情况下,破坏并操纵可编程逻辑控制器(PLC)管理的物理过程。

该攻击方法于11月3号在黑帽欧洲2016安全大会上被公布,发布人是荷兰特温特大学分布式与嵌入式系统安全小组博士研究生阿里·阿巴斯,和法国Quarkslab研发工程师马吉德·哈舍米。

PLC是用于控制和监视工业环境中物理过程的设备。过去,安全专家们就演示过数种场景下PLC软件和固件中漏洞可带来的风险,他们甚至展示了攻击者开发蠕虫在PLC间传播的方法。

但是,阿巴斯和哈舍米发现的这种后漏洞利用攻击方法,甚至不用对PLC固件或逻辑做任何更改,只需要操作一下设备的输入输出(I/O),就能使攻击者不触发任何警报地控制PLC。

PLC可接收和传输多种电子电气信号。通常来自于传感器的输入信号,用于控制电机、阀门或继电器的输出信号,都接入到被称为片上系统(SoC)的集成电路输入输出引脚上。SoC的引脚控制器可以配置引脚模式(比如,设置成输入或输出),还可以配置引脚复用,也就是通过开关切换让引脚具备多种用途。

专家发现,侵入了PLC的攻击者可不被检测地篡改输入输出,且通过人机界面(HMI)进行进程控制的操作员也丝毫注意不到。

阿巴斯和哈舍米发现了两种引脚控制攻击方法。其一,是修改引脚配置,允许PLC上恶意软件将引脚状态从输入变成输出或者相反。其二,引脚复用,与第一种方法类似,只不过修改的是同一根引脚的功用。

这会导致由PLC控制的系统表现异常(例如:在该开启的时候未开启阀门调节压力)。攻击者还可获取系统控制权(例如:任意关闭或开启阀门)。

但是,PLC操作系统和用户却不会收到任何警告,因为I/O引脚值在虚拟I/O寄存器中表现很正常。此种攻击的另一大优势,是可绕过基于主机的入侵检测系统,比如 Autoscopy Jr. 和Doppelganger。

攻击者可通过需要目标系统root权限的rootkit来实现该方法,但不用root权限一样可以实现。后者权限是PLC运行时,通过远程代码执行漏洞获得。

两种攻击都可引发拒绝服务(DoS)条件,以及控制该PLC连接的物理过程。但是,专家指出,非root权限版本的攻击更高效,尤其是从性能角度看,不过,这种方法也的精确度稍差。

两位研究员在论文中说:“我们这种攻击的创新性在于,我们不用修改PLC逻辑指令或固件,就可以操纵物理过程。我们瞄准的是固件和PLC和I/O之间的互动。这里面没有利用到任何传统函数钩子技术,也不用将整个恶意代码载入动态内存(rootkit版本),因而可以绕过 Autoscopy Jr. 和Doppelganger之类的检测机制。另外,攻击导致PLC固件认为与I/O互动良好,但其实I/O与PLC过程之间的连接已被操纵。”

研究人员没有透露受影响厂商名称,但基于PLC通常使用的几种CPU架构,他们认为大多数厂商都受到影响。厂商已被告知此种攻击方法,但他们是否计划在近期解决该问题还尚未可知。

阿巴斯和哈舍米指出,PLC还有很多比他们揭露的漏洞更容易被利用的缺陷,尤其是攻击者拥有设备root权限的情况下。不过,易被利用的缺陷也更容易修复,这就让恶意攻击者倾向于使用不那么明显的安全漏洞,比如阿巴斯和哈舍米发现的这个。

两位专家称,他们的目的就是提起关注,说服厂商设计更加安全的产品。他们的论文里还包含了检测此类攻击的一系列方法建议。

时间: 2024-11-08 20:42:16

不触发警报的PLC攻击方法公布的相关文章

如何防止入侵:My SQL各种攻击方法大全

MYSQL用户ROOT密码为空时是一个很大的漏洞,在网上也有许多一些利用此漏洞的方法,一般就是写一个ASP或PHP的后门,不仅很麻烦,而且还要猜解网站的目录,如果对方没有开IIS,那我们岂不没办法了?? 后来,自己思索想到一个办法,且在测试的几台有此漏洞的机中均获得了成功,现将攻击方法公布如下: 1.连接到对方MYSQL 服务器 mysql -u root -h 192.168.0.1 mysql.exe 这个程序在你安装了MYSQL的的BIN目录中 2.让我们来看看服务器中有些什么数据库 my

一种新的攻击方法——Java Web表达式注入

0×00 引言在2014年6月18日@终极修炼师曾发布这样一条微博:498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 477px; height: 446px" border="0" alt="新攻击方法--Java Web Expression Language Injection" src="http://s5.51cto.

一种新攻击方法能绕过 HTTPS 保护

研究人员发现了一种攻击方法能绕过HTTPS保护,发现用户请求的网址,但加密流量本身不会受到影响.这一攻击对所有浏览器和操作系统都有效.研究人员将于下个月在拉斯维加斯的Black Hat安全会议上演示这一攻击.攻击能被任何的网络运营者执行,比如提供开放WIFI服务的运营者.它滥用了名叫Web Proxy Autodisovery(WPAD)的特性.其中最有可能的攻击方法是当用户使用DHCP协议连接一个网络,DHCP能被用于设置一个代理服务器帮助浏览器访问特定的网址,攻击者可以强迫浏览器获取一个pr

深度分析Turla黑客组织使用的高效攻击方法

本文讲的是深度分析Turla黑客组织使用的高效攻击方法, 在2017年1月28日,微软威胁情报中心总经理 John Lambert 通过其个人账号@JohnLaTwC发表了一个关于恶意文档的分析文章,主要是关于 JS 后门的.自2016年11月底以来,卡巴斯基实验室已经观察到Turla使用这种新的JavaScript有效载荷和特定的宏变量.Turla被认为是历史上最复杂的APT(高级持续性威胁)间谍软件.目标为政府机构.大使馆.军事组织.研究和教育组织以及制药企业. Turla组织的攻击活动包括

WEB应用中的信息泄漏以及攻击方法

本文讲的是WEB应用中的信息泄漏以及攻击方法,下面内容介绍了在web应用程序中的一些信息泄漏问题,当然也会举例分析,介绍如何发现这些信息泄漏. Banner收集/主动侦查 Banner收集或主动侦察是一种攻击类型,攻击者在此期间向他们的目标系统发送请求,以收集有关它的更多信息.如果系统配置不当,可能会泄漏自己的信息,如服务器版本,PHP或者ASP.NET版本,OpenSSH版本等. 在大多数情况下,Banner收集并不会涉及关键信息泄漏,不过可以让攻击者收集到开发过程中使用环境版本的信息.例如:

c# 窗体 聊天 udp-C# 无法触发窗口弹出 show方法不生效

问题描述 C# 无法触发窗口弹出 show方法不生效 要做一个基于UDP的群聊加私聊程序,群聊已经实现了,私聊也已经单独实现了,但是我想让着两个窗体有联系,就想QQ一样,PC1发消息的时候,PC2 自动弹出消息窗口. 登录窗体: using System.Net; namespace NetMeetingExample { public partial class FormLogin : Form { public FormLogin() { InitializeComponent(); } p

js实现鼠标触发图片抖动效果的方法_javascript技巧

本文实例讲述了js实现鼠标触发图片抖动效果的方法.分享给大家供大家参考.具体实现方法如下: 复制代码 代码如下: <html> <head> <title>鼠标触发图片抖动效果</title> <style> .shakeimage{ position:relative } </style> <script language="JavaScript1.2"> //configure shake degr

jQuery Validate让普通按钮触发表单验证的方法_jquery

 一般的表单校验都是直接注册在页面上的匿名函数,导致只能通过固定的提交方式触发表单校验,如果想自定义一个按钮触发表单校验如何实现呢? 目前写法: $(function(){ $("#form").validate({ rules : { user_name : { required : true }, -- }, messages : { user_name : { required : '用户名必填', }, -- } }); }); 改写方法: //编写表单验证函数validfor

php通过session防url攻击方法_php技巧

本文实例讲述了php通过session防url攻击方法.分享给大家供大家参考.具体实现方法如下: 通过session跟踪,可以很方便地避免url攻击的发生,php采用session防url攻击方法代码如下: 复制代码 代码如下: <?php session_start();  $clean = array();  $email_pattern = '/^[^@s<&>]+@([-a-z0-9]+.)+[a-z]{2,}$/i';  if (preg_match($email_pa