最新研究出PLC rootkit防止系統(tǒng)被攻擊
最新研究出PLC rootkit防止系統(tǒng)被攻擊
時(shí)間:2016-11-24 來(lái)源:未知 作者:admin 點(diǎn)擊:2561次
最新研究出PLC rootkit防止系統(tǒng)被攻擊(三菱PLC防止系統(tǒng)被攻擊)
研究人員設(shè)計(jì)出新的惡意軟件攻擊方式,針對(duì)可編程邏輯控制器(三菱PLC http://www.yokaoyo.cn ),利用的是微處理器中的架構(gòu)缺陷,可規(guī)避現(xiàn)有檢測(cè)機(jī)制。
PLC是專用嵌入式計(jì)算機(jī),工廠、電站、煉油廠、公共設(shè)施和其他工業(yè)裝置都需要PLC來(lái)對(duì)各種物理過(guò)程進(jìn)行控制和監(jiān)視。它通過(guò)由I/O引腳組成的接口與其他設(shè)備進(jìn)行通信,比如傳感器、閥門、電機(jī)等。該攻擊修改的就是這一通信接口的引腳配置。
11月3號(hào)在倫敦舉行的黑帽歐洲安全大會(huì)上將展示該攻擊方法。荷蘭特溫特大學(xué)分布式與嵌入式系統(tǒng)安全小組博士研究生阿里·阿巴斯,巴黎網(wǎng)絡(luò)安全公司Quarkslab研發(fā)工程師馬吉德·哈舍米,是該攻擊方法的開(kāi)發(fā)者。
該I/O攻擊的一個(gè)版本被稱為引腳配置,在PLC操作系統(tǒng)不知道的情形下用惡意代碼切換I/O引腳配置,從輸出改成輸入或反之。
舉個(gè)例子,假設(shè)連到某閥門的PLC,可通過(guò)向配置成輸出的I/O引腳發(fā)送信號(hào),來(lái)開(kāi)啟或關(guān)閉閥門。該P(yáng)LC同時(shí)通過(guò)另一條配置成輸入的引腳來(lái)接收傳感器的壓力讀數(shù)。PLC邏輯是監(jiān)視傳感器讀數(shù),在需要的時(shí)候自動(dòng)開(kāi)啟閥門釋放壓力。
攻擊者注入到該P(yáng)LC的惡意代碼可重配置輸出引腳成輸入,阻止PLC邏輯向該引腳輸出信號(hào),導(dǎo)致閥門不能開(kāi)啟。還可以重配置輸入引腳成輸出,發(fā)送虛假數(shù)據(jù)。結(jié)果將會(huì)是:PLC向監(jiān)視軟件報(bào)告稱自己已經(jīng)打開(kāi)了閥門且壓力正在下降——拜攻擊者提供的虛假讀數(shù)所賜,而實(shí)際上閥門并未開(kāi)啟,壓力持續(xù)上升。
根本問(wèn)題在于,嵌入式設(shè)備(如PLC)所用片上系統(tǒng)(SoC)中,并沒(méi)有用于引腳配置的硬件中斷,因而試圖向重配置成輸入的引腳進(jìn)行寫入操作時(shí),系統(tǒng)將不會(huì)收到任何報(bào)錯(cuò)。這意味著,在運(yùn)行時(shí)環(huán)境內(nèi)部執(zhí)行的PLC邏輯,不會(huì)崩潰,將會(huì)繼續(xù)表現(xiàn)得好像操作成功一樣——因?yàn)樵诓僮飨到y(tǒng)虛擬內(nèi)存里,一切看起來(lái)都很正常。
這就是核心問(wèn)題所在。似乎沒(méi)有哪家SoC廠商考慮過(guò)引腳配置反饋問(wèn)題,對(duì)其他嵌入式系統(tǒng)而言這個(gè)問(wèn)題好像也不是很重要。但對(duì)主要操作就是與I/O打交道的PLC而言,這個(gè)問(wèn)題就超級(jí)重要了,會(huì)引發(fā)各種問(wèn)題。
阿巴斯和哈舍米用rootkit實(shí)現(xiàn)了該攻擊技術(shù),作為可加載內(nèi)核模塊 (LKM)執(zhí)行。這種方式可繞過(guò)現(xiàn)有基于主機(jī)的入侵檢測(cè)和用于嵌入式系統(tǒng)的控制流完整性工具,比如 Autoscopy Jr 和Doppelganger。
兩位研究員的文章稱:“我們這種攻擊的創(chuàng)新性在于,我們不用修改PLC邏輯指令或固件,就可以操縱物理過(guò)程。這里面沒(méi)有利用到任何傳統(tǒng)函數(shù)鉤子技術(shù),也不用將整個(gè)惡意代碼載入動(dòng)態(tài)內(nèi)存?!?br /> 將rootkit實(shí)現(xiàn)為L(zhǎng)KM(基本上就是個(gè)驅(qū)動(dòng))的缺陷是:部署上需要root權(quán)限。因此,研究人員還開(kāi)發(fā)出一個(gè)用現(xiàn)有PLC運(yùn)行時(shí)功能來(lái)重配置引腳的版本,該變種可由內(nèi)存泄露漏洞利用實(shí)現(xiàn),直接加載惡意代碼到動(dòng)態(tài)內(nèi)存。
另一種攻擊技術(shù)針對(duì)的是引腳復(fù)用功能(除通用輸入輸出(GPIO)外引腳還用作其他接口模式)。引腳的功能可在運(yùn)行時(shí)被重分配,而且同樣的,也沒(méi)有任何反饋以告訴操作系統(tǒng)發(fā)生了什么。
阿巴斯說(shuō):“假設(shè)你通過(guò)引腳連到電機(jī),并通過(guò)CPU里的脈沖寬度調(diào)制(PWM)控制器進(jìn)行管理。我們的攻擊所做的,就是復(fù)用該引腳,將其功能改成其他什么東西,但CPU不會(huì)告訴負(fù)責(zé)將虛擬地址轉(zhuǎn)換成物理地址的內(nèi)存管理單元(MMU)說(shuō),‘嘿,這個(gè)引腳對(duì)應(yīng)的物理地址不可用了喲’。MMU會(huì)繼續(xù)試圖向改地址寫入,CPU則無(wú)視掉了該請(qǐng)求,但不會(huì)返回任何錯(cuò)誤,PLC就依然認(rèn)為電機(jī)還是處于控制之下的——細(xì)思恐極?!?br /> 阿巴斯表示,此類I/O攻擊不會(huì)很快出現(xiàn),因?yàn)槟壳斑€有其他更容易方法侵入PLC。不過(guò),隨著廠商在下一代PLC中植入更好的安全,最好謹(jǐn)記固件和邏輯操縱并非黑客的唯一攻擊選擇。
而且,不僅僅是PLC對(duì)I/O攻擊束手無(wú)策,所有用于I/O的嵌入式設(shè)備都在I/O攻擊風(fēng)險(xiǎn)籠罩之下,比如汽車中用的電控單元(ECU),或電力工業(yè)用的智能電子裝置(IED)。
三菱PLC,FX3SA,FX3GA,FX2N,FX3U,FX3G,FX5,三菱Q/L系列PLC,三菱觸摸屏,三菱變頻器,三菱伺服,品種齊全,大量庫(kù)存,提供技術(shù)支持,價(jià)格優(yōu)惠,歡迎選購(gòu)!
研究人員設(shè)計(jì)出新的惡意軟件攻擊方式,針對(duì)可編程邏輯控制器(三菱PLC http://www.yokaoyo.cn ),利用的是微處理器中的架構(gòu)缺陷,可規(guī)避現(xiàn)有檢測(cè)機(jī)制。
PLC是專用嵌入式計(jì)算機(jī),工廠、電站、煉油廠、公共設(shè)施和其他工業(yè)裝置都需要PLC來(lái)對(duì)各種物理過(guò)程進(jìn)行控制和監(jiān)視。它通過(guò)由I/O引腳組成的接口與其他設(shè)備進(jìn)行通信,比如傳感器、閥門、電機(jī)等。該攻擊修改的就是這一通信接口的引腳配置。
11月3號(hào)在倫敦舉行的黑帽歐洲安全大會(huì)上將展示該攻擊方法。荷蘭特溫特大學(xué)分布式與嵌入式系統(tǒng)安全小組博士研究生阿里·阿巴斯,巴黎網(wǎng)絡(luò)安全公司Quarkslab研發(fā)工程師馬吉德·哈舍米,是該攻擊方法的開(kāi)發(fā)者。
該I/O攻擊的一個(gè)版本被稱為引腳配置,在PLC操作系統(tǒng)不知道的情形下用惡意代碼切換I/O引腳配置,從輸出改成輸入或反之。
舉個(gè)例子,假設(shè)連到某閥門的PLC,可通過(guò)向配置成輸出的I/O引腳發(fā)送信號(hào),來(lái)開(kāi)啟或關(guān)閉閥門。該P(yáng)LC同時(shí)通過(guò)另一條配置成輸入的引腳來(lái)接收傳感器的壓力讀數(shù)。PLC邏輯是監(jiān)視傳感器讀數(shù),在需要的時(shí)候自動(dòng)開(kāi)啟閥門釋放壓力。
攻擊者注入到該P(yáng)LC的惡意代碼可重配置輸出引腳成輸入,阻止PLC邏輯向該引腳輸出信號(hào),導(dǎo)致閥門不能開(kāi)啟。還可以重配置輸入引腳成輸出,發(fā)送虛假數(shù)據(jù)。結(jié)果將會(huì)是:PLC向監(jiān)視軟件報(bào)告稱自己已經(jīng)打開(kāi)了閥門且壓力正在下降——拜攻擊者提供的虛假讀數(shù)所賜,而實(shí)際上閥門并未開(kāi)啟,壓力持續(xù)上升。
根本問(wèn)題在于,嵌入式設(shè)備(如PLC)所用片上系統(tǒng)(SoC)中,并沒(méi)有用于引腳配置的硬件中斷,因而試圖向重配置成輸入的引腳進(jìn)行寫入操作時(shí),系統(tǒng)將不會(huì)收到任何報(bào)錯(cuò)。這意味著,在運(yùn)行時(shí)環(huán)境內(nèi)部執(zhí)行的PLC邏輯,不會(huì)崩潰,將會(huì)繼續(xù)表現(xiàn)得好像操作成功一樣——因?yàn)樵诓僮飨到y(tǒng)虛擬內(nèi)存里,一切看起來(lái)都很正常。
這就是核心問(wèn)題所在。似乎沒(méi)有哪家SoC廠商考慮過(guò)引腳配置反饋問(wèn)題,對(duì)其他嵌入式系統(tǒng)而言這個(gè)問(wèn)題好像也不是很重要。但對(duì)主要操作就是與I/O打交道的PLC而言,這個(gè)問(wèn)題就超級(jí)重要了,會(huì)引發(fā)各種問(wèn)題。
阿巴斯和哈舍米用rootkit實(shí)現(xiàn)了該攻擊技術(shù),作為可加載內(nèi)核模塊 (LKM)執(zhí)行。這種方式可繞過(guò)現(xiàn)有基于主機(jī)的入侵檢測(cè)和用于嵌入式系統(tǒng)的控制流完整性工具,比如 Autoscopy Jr 和Doppelganger。
兩位研究員的文章稱:“我們這種攻擊的創(chuàng)新性在于,我們不用修改PLC邏輯指令或固件,就可以操縱物理過(guò)程。這里面沒(méi)有利用到任何傳統(tǒng)函數(shù)鉤子技術(shù),也不用將整個(gè)惡意代碼載入動(dòng)態(tài)內(nèi)存?!?br /> 將rootkit實(shí)現(xiàn)為L(zhǎng)KM(基本上就是個(gè)驅(qū)動(dòng))的缺陷是:部署上需要root權(quán)限。因此,研究人員還開(kāi)發(fā)出一個(gè)用現(xiàn)有PLC運(yùn)行時(shí)功能來(lái)重配置引腳的版本,該變種可由內(nèi)存泄露漏洞利用實(shí)現(xiàn),直接加載惡意代碼到動(dòng)態(tài)內(nèi)存。
另一種攻擊技術(shù)針對(duì)的是引腳復(fù)用功能(除通用輸入輸出(GPIO)外引腳還用作其他接口模式)。引腳的功能可在運(yùn)行時(shí)被重分配,而且同樣的,也沒(méi)有任何反饋以告訴操作系統(tǒng)發(fā)生了什么。
阿巴斯說(shuō):“假設(shè)你通過(guò)引腳連到電機(jī),并通過(guò)CPU里的脈沖寬度調(diào)制(PWM)控制器進(jìn)行管理。我們的攻擊所做的,就是復(fù)用該引腳,將其功能改成其他什么東西,但CPU不會(huì)告訴負(fù)責(zé)將虛擬地址轉(zhuǎn)換成物理地址的內(nèi)存管理單元(MMU)說(shuō),‘嘿,這個(gè)引腳對(duì)應(yīng)的物理地址不可用了喲’。MMU會(huì)繼續(xù)試圖向改地址寫入,CPU則無(wú)視掉了該請(qǐng)求,但不會(huì)返回任何錯(cuò)誤,PLC就依然認(rèn)為電機(jī)還是處于控制之下的——細(xì)思恐極?!?br /> 阿巴斯表示,此類I/O攻擊不會(huì)很快出現(xiàn),因?yàn)槟壳斑€有其他更容易方法侵入PLC。不過(guò),隨著廠商在下一代PLC中植入更好的安全,最好謹(jǐn)記固件和邏輯操縱并非黑客的唯一攻擊選擇。
而且,不僅僅是PLC對(duì)I/O攻擊束手無(wú)策,所有用于I/O的嵌入式設(shè)備都在I/O攻擊風(fēng)險(xiǎn)籠罩之下,比如汽車中用的電控單元(ECU),或電力工業(yè)用的智能電子裝置(IED)。
三菱PLC,FX3SA,FX3GA,FX2N,FX3U,FX3G,FX5,三菱Q/L系列PLC,三菱觸摸屏,三菱變頻器,三菱伺服,品種齊全,大量庫(kù)存,提供技術(shù)支持,價(jià)格優(yōu)惠,歡迎選購(gòu)!
本頁(yè)關(guān)鍵詞:三菱PLC防止系統(tǒng)被攻擊