记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过智能咖啡机把勒索软件植入到PLC的真实案例

前不久,安全牛报道过利用智能鱼缸入侵赌场的案例,现在连智能咖啡机也成入侵跳板,但目标换到了工控系统中的PLC。曾经,运营技术(OT)很享受几乎与Web隔绝所带来的安全。工业系统攻击界面真的太小了,很多实际发生过的安全事件(包括震网)里,物理接触都是首要攻击方法。那真是个简单清爽的时代。但是,所有的一切都随着工业物联网(IIoT)的出现而改变了。制造业和其他行业如今更多地将IoT设备集成到他们的OT环境。然而不幸的是,连接越多,对勒索软件之类IT数字威胁的暴露面就越大。这些劫难未必需要物理接触就能降临。有些威胁只需要借助感染的IoT设备,就能影响到OT系统。于是,勒索软件通过工厂的智能咖啡机,感染到其可编程逻辑控制器(PLC)监视系统这种事,还真就发生了。2017年6月,一名地区控制室操作员在Reddit上呼叫昵
发布时间:2017-08-02 06:30 | 阅读:60077 | 评论:0 | 标签:牛闻牛评 PLC 供应链安全 工控安全 智能设备

ICS/SCADA虚拟化的安全性影响:调查和未来趋势

本文来源于ECCWS 2016 – 第15届欧洲网络战争和安全会议,本文为非官方中文译文,由灯塔实验室翻译,作者联系邮箱:{tjcruz, rqueiroz, psimoes, edmundo}@dei.uc.pt,作者信息: T. Cruz, R. Queiroz, P. Simões, E. Monteiro University of Coimbra, Portugal ICS/SCADA虚拟化的安全性影响:调查和未来趋势 摘要:近年来,由于安全性和可管理性问题,工业控制系统(ICS,Industrial Control System)的监控和数据采集系统(SCADA, Supervisory Control and Data Acquisition)–一种用于控制工业过程、电厂或

这个简单方案可以防御下一个“震网”病毒的出现

新加坡和印度的科学家表示,全球最老编程风格之一,运行在工业可编程逻辑控制器(PLC)上的梯形逻辑,依然十分脆弱,易于攻击。但不用慌张,因为它很容易挡住。 印度海德拉巴国际信息技术学院的纳曼·高维尔,新加坡科技设计大学的阿南德·阿格拉沃尔和尼尔斯·奥利·蒂芬豪尔,三位研究人员认为,大家普通的把目光都关注到了震网这样的攻击上,而控制逻辑层面上的安全工作却无人问津。 在他们测试的罗克韦尔系统中,固件更新是有数字签名保护的,但梯形逻辑没有。梯形逻辑的运行假定是:只有受信任的人才有权限插入程序,但是却没有任何检查/验证以确保被编入PLC的逻辑更新来自授权源。 为证明此点,蒂芬豪尔及其同事撰写了“梯形逻辑炸弹(LLB)”,重点放在人类操作员在验证PLC上运行程序时难以发现的隐秘行为。 三人组测试的负载类型包括: 拒绝服
发布时间:2017-02-27 17:50 | 阅读:83139 | 评论:0 | 标签:牛闻牛评 LLB PLC 控制逻辑 梯形逻辑炸弹

研究人员开发出针对供水设施的勒索软件攻击

安全研究人员通过实验验证,将工控系统劫为人质索要赎金也不是太难。 大卫·福姆比,佐治亚理工学院博士研究生,在基于实际可编程逻辑控制器(PLC)的仿真水处理系统上做了实验,警告工业界这些安全状况堪忧的PLC可带来的危险。这些小小的专用计算机可被用于控制重要工厂过程或设施,但有时候会被接入互联网。 这个月的RSA网络安全大会上,福姆比就表示,网上有1500个此类PLC可用。不难想象有黑客会试图利用这些暴露在网上的PLC。网络罪犯一直在用勒索软件感染全球范围内的公司企业,将他们的数据劫为人质,索要比特币赎金。 对黑客而言,人质换成工控系统也一样赚钱,而且对受害者造成的伤害更大。福姆比称:“黑客可以威胁说要永久破坏这些真心敏感的设备。比如说,一台电站变压器就要花好几个月才能修复。” 理想状况下,工业PLC应该是“物理
发布时间:2017-02-24 23:30 | 阅读:71547 | 评论:0 | 标签:牛闻牛评 PLC 供水系统 勒索攻击

SCADACS-面向工业控制系统的高交互蜜罐

本文由灯塔实验室翻译,为非官方中文译文,原文来自SCADACS团队《Towards Highly Interactive Honeypots for Industrial Control Systems》。 原文名称 POSTER:Towards Highly Interactive Honeypots for Industrial Control Systems 原文作者 Stephan Lau,Johannes Klick ,Stephan Arndt 原文发布机构 CCS’16 Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security 作者简介 Stephan L
发布时间:2017-02-08 19:30 | 阅读:125010 | 评论:0 | 标签:业内信息 工具分享 工控安全 技术分享 PLC PLC协议 工控蜜罐

不触发警报的PLC攻击方法公布

研究人员发现黑客攻击新方法,恶意攻击者可在不被检测到的情况下,破坏并操纵可编程逻辑控制器(PLC)管理的物理过程。 该攻击方法于11月3号在黑帽欧洲2016安全大会上被公布,发布人是荷兰特温特大学分布式与嵌入式系统安全小组博士研究生阿里·阿巴斯,和法国Quarkslab研发工程师马吉德·哈舍米。 PLC是用于控制和监视工业环境中物理过程的设备。过去,安全专家们就演示过数种场景下PLC软件和固件中漏洞可带来的风险,他们甚至展示了攻击者开发蠕虫在PLC间传播的方法。 但是,阿巴斯和哈舍米发现的这种后漏洞利用攻击方法,甚至不用对PLC固件或逻辑做任何更改,只需要操作一下设备的输入输出(I/O),就能使攻击者不触发任何警报地控制PLC。 PLC可接收和传输多种电子电气信号。通常来自于传感器的输入信号,用于控制电机、阀
发布时间:2016-11-08 01:30 | 阅读:61507 | 评论:0 | 标签:黑极空间 PLC 引脚

检测不出的 PLC rootkit 终于现世

该rootkit实现了对可编程逻辑控制器(PLC)输入/输出(I/O)接口的新攻击。 研究人员设计出新的恶意软件攻击方式,针对可编程逻辑控制器(PLC),利用的是微处理器中的架构缺陷,可规避现有检测机制。 PLC是专用嵌入式计算机,工厂、电站、炼油厂、公共设施和其他工业装置都需要PLC来对各种物理过程进行控制和监视。它通过由I/O引脚组成的接口与其他设备进行通信,比如传感器、阀门、电机等。该攻击修改的就是这一通信接口的引脚配置。 11月3号在伦敦举行的黑帽欧洲安全大会上将展示该攻击方法。荷兰特温特大学分布式与嵌入式系统安全小组博士研究生阿里·阿巴斯,巴黎网络安全公司Quarkslab研发工程师马吉德·哈舍米,是该攻击方法的开发者。 该I/O攻击的一个版本被称为引脚配置,在PLC操作系统不知道的情形下用恶意代码
发布时间:2016-11-04 00:30 | 阅读:47833 | 评论:0 | 标签:威胁情报 I/O攻击 PLC rootkit 引脚

浅谈一次针对公网PLC恶意操作行为的简单分析

本文由灯塔实验室原创,转载请注明出处。 说到本文的起因是源于我们部署在公网的一个针对西门子PLC S7协议(S7-300/S7-400)的仿真程序上(项目地址),收到了来自互联网的恶意修改,写入,删除,停止等控制PLC关键运行状态的协议控制指令。这使我们意识到,这些安全威胁针对真实的PLC也是切实存在的,暴露在公网的PLC会受到针对性的测试,并且这些攻击均可能是通过tor匿名网络进行的。 如下为部分恶意操作行为片段:2016-02-10 15:24:49 [209.133.66.214] Block info requested DB 1 --> OK 2016-02-10 15:25:00 [209.133.66.214] Block info requested DB 1 --> OK 20
发布时间:2016-03-21 02:25 | 阅读:68099 | 评论:0 | 标签:技术分享 PLC PLC协议 S7 工控蜜罐

对GE PLC(美国通用电气产品)的一次全球统计报告(General Electric GE SRTP protocol Global Census Report)

概述 GE PLC来自全球领先的美国通用电气公司,GE PLC控制器从小型到大型有多个系列,如小型的VersaMax系列,中小型的90-30系列、90-70系列,中大型的RX3i、RX7i系列等。 关于扫描识别 支持以太网接口的GE各系列PLC,如VersaMax,RX系列的PLC均会支持GE SRTP协议(厂商私有协议),一些型号也会支持Modbus协议,PLC可以通过GE SRTP协议进行数据通信,数据传输等,GE SRTP协议使用TCP/18245端口传输数据。不同系列、型号的GE PLC也会开启FTP,WEB等常见的IT监控服务。 具体识别方法也可以见 2014/6 通用快速识别GE PLC(General Electric)以太网通信模块 扫描情况简介 根据对全网IPv4地址的TCP/18245端口进
发布时间:2015-02-27 21:35 | 阅读:70244 | 评论:0 | 标签:工控安全 PLC PLC协议 PLC指纹

对欧姆龙设备的一次全球统计报告(Omron fins protocol Global Census Report)

概述 欧姆龙是来自日本的知名电子和自控设备制造商,其中小型PLC在国内市场有较高的市场占有量,有CJ、CM等系列,PLC可以支持Fins,Host link等协议进行通信。 关于扫描识别 支持以太网的欧姆龙PLC CPU、以太网通信模块根据型号的不同,一般都会支持fins协议,一些模块也会支持EtherNet/IP协议,Omron fins协议使用TCP/UDP的9600端口进行通信,fins协议封装在TCP/UDP上进行通信,需要注意的是TCP模式下组包和UDP模式下在头部上有所差异。具体协议包的构造可以参考欧姆龙官方的协议文档。如下图可以使用fins命令中0501命令去请求PLC当前CPU的信息: 实现的基于NMAP的nse插件如下图: 扫描情况简介 针对欧姆龙fins协议的第一次扫描探测完成于1月30
发布时间:2015-02-06 18:55 | 阅读:66464 | 评论:0 | 标签:工控安全 PLC PLC协议

对菲尼克斯ProConOs认证缺陷的一个全球统计报告(Phoenix Contact Software ProConOs Authentication Vulnerability Global Census Report)

概述 在1月13日,ICS-CERT通报了菲尼克斯ProConOS和MULTIPROG存在认证漏洞,该缺陷可以导致攻击者在接入网络的情况下远程改变PLC内部的梯形图逻辑,缺陷的详细通报可以参阅(ICSA-15-013-03)。 关于缺陷的一些问题 ProConOS是德国科维公司(KW-Software GmbH)开发的用于PLC的实时操作系统,在菲尼克斯(PHOENIX CONTACT)的Inline系列中高端型号的PLC中,内部均使用了KW的ProConOS,在去年测试到过一台菲尼克斯Inline ILC 3XX的控制器,同样也发现了一些关键操作可以完成重放,以及没有认证、应用会话时序的问题,可以使用特定报文远程删除PLC内部工程,冷热启动PLC CPU等。 关于菲尼克斯Inline系列PLC的识别 菲尼克斯
发布时间:2015-01-16 17:10 | 阅读:62114 | 评论:0 | 标签:PLC漏洞 NMAP脚本 PLC PLC缺陷 工控安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云