Crédito CC0:domínio público
Pesquisadores de segurança cibernética da Universidade de Tel Aviv e do Instituto de Tecnologia Technion descobriram vulnerabilidades críticas no controlador lógico programável (PLC) Siemens S7 Simatic, um dos CLPs mais seguros do mundo, usados para executar processos industriais.
O Prof. Avishai Wool e o aluno de M.Sc Uriel Malin da Escola de Engenharia Elétrica da TAU trabalharam junto com o Prof. Eli Biham e a Dra. Sara Bitan do Technion para interromper as funções do PLC e obter o controle de suas operações.
A equipe deve apresentar suas descobertas na semana da Black Hat USA em Las Vegas este mês, revelando os pontos fracos de segurança que eles encontraram na mais nova geração dos sistemas Siemens e como eles fizeram a engenharia reversa do protocolo criptográfico proprietário no S7.
A estação de trabalho de engenharia desonesta dos cientistas se apresentava como uma estação de engenharia TIA que fazia interface com o PLC Simatic S7-1500 que controlava o sistema industrial. "A estação foi capaz de iniciar e parar remotamente o PLC por meio da arquitetura de comunicações Siemens comandada, potencialmente causando estragos em um processo industrial, "O Prof. Wool explica." Conseguimos então retirar os controles do TIA e baixar sub-repticiamente a lógica de comando desonesto para o PLC S7-1500. "
Os pesquisadores esconderam o código desonesto para que um engenheiro de processo não pudesse vê-lo. Se o engenheiro examinasse o código do PLC, ele ou ela veria apenas o código-fonte legítimo do PLC, desconhecendo o código malicioso em execução em segundo plano e emitindo comandos desonestos para o PLC.
A pesquisa combinou estudos aprofundados da tecnologia Siemens por equipes do Technion e TAU.
Suas descobertas demonstram como um invasor sofisticado pode abusar da mais nova geração de controladores industriais da Siemens, que foram desenvolvidos com recursos de segurança mais avançados e protocolos de comunicação supostamente mais seguros.
A Siemens dobrou a segurança do sistema de controle industrial (ICS) após o ataque do Stuxnet em 2010, em que seus controladores foram alvos de um ataque sofisticado que, no final das contas, sabotou as centrífugas na instalação nuclear de Natanz, no Irã.
"Este foi um desafio complexo por causa das melhorias que a Siemens introduziu nas versões mais recentes dos controladores Simatic, "acrescenta o Prof. Biham." Nosso sucesso está ligado à nossa vasta experiência em analisar e proteger controladores e integrar nosso conhecimento profundo em várias áreas:compreensão de sistemas, Engenharia reversa, e criptografia. "
O Dr. Bitan observou que o ataque enfatiza a necessidade de investimento de fabricantes e clientes na segurança dos sistemas de controle industrial. "O ataque mostra que proteger os sistemas de controle industrial é uma tarefa mais difícil e desafiadora do que proteger os sistemas de informação, "ela conclui.
Seguindo as melhores práticas de divulgação responsável, os resultados da pesquisa foram compartilhados com a Siemens bem antes da apresentação programada da Black Hat USA, permitindo que o fabricante se prepare.