ویرگول
ورودثبت نام
KASRAONE
KASRAONE
خواندن ۲ دقیقه·۸ ماه پیش

حمله از راه دور به سبک Stuxnet با بدافزار PLC مبتنی بر وب امکان پذیر است



تیمی از محققان بدافزاری را طراحی کرده‌اند که برای هدف قرار دادن کنترل‌کننده‌های منطقی قابل برنامه‌ریزی مدرن (PLC) طراحی شده است تا نشان دهد که حملات از راه دور به سبک استاکس‌نت می‌تواند علیه چنین سیستم‌های کنترل صنعتی (ICS) انجام شود.

محققان از موسسه فناوری جورجیا هستند و مقاله ای را در مورد جزئیات این پروژه امنیتی ICS منتشر کرده اند.

در مورد PLC های سنتی، مهاجم می تواند لایه منطق کنترل یا لایه میان افزار را هدف قرار دهد. حملات سفت‌افزار می‌توانند سطح بالایی از کنترل دستگاه را فراهم کنند و شناسایی آن دشوار است، اما استقرار بدافزار می‌تواند چالش‌برانگیز باشد. استقرار بدافزار منطقی کنترل آسان‌تر است، اما شناسایی آن نیز آسان‌تر است. هر دوی این سناریوها مستلزم دسترسی ممتاز مهاجم به شبکه صنعتی سازمان مورد نظر است.

در مورد PLC های مدرن، بسیاری از آنها دارای یک وب سرور هستند و می توان آنها را از راه دور از طریق API های اختصاصی و یک مرورگر وب معمولی که به عنوان رابط انسان و ماشین (HMI) عمل می کند، پیکربندی، کنترل و نظارت کرد.

در حالی که این PLC های مدرن می توانند مزایای زیادی برای سازمان ها داشته باشند، محققان فناوری جورجیا هشدار می دهند که می توانند سطح حمله ICS را نیز به میزان قابل توجهی گسترش دهند.

برای نشان دادن خطرات، محققان آنچه را که بدافزار PLC مبتنی بر وب می‌نامند، توسعه دادند که در حافظه کنترل‌کننده قرار دارد، اما در سمت کلاینت توسط دستگاه‌های مجهز به مرورگر موجود در محیط ICS اجرا می‌شود. این بدافزار می تواند از APIهای وب قانونی PLC برای ایجاد اختلال در فرآیندهای صنعتی یا آسیب رساندن به ماشین آلات سوء استفاده کند.

استقرار این بدافزار جدید PLC می تواند آسان و شناسایی آن دشوار باشد. آلودگی اولیه را می توان از طریق دسترسی فیزیکی یا شبکه به HMI مبتنی بر وب هدفمند انجام داد، اما بدافزار همچنین می تواند مستقیماً از طریق اینترنت با ربودن HMI با استفاده از آسیب پذیری های متقاطع، مستقر شود.



PLC-malware
PLC-malware


پس از استقرار، قابلیت‌های بدافزار به قدرت APIهای مبتنی بر وب قانونی که استفاده می‌شوند بستگی دارد، و برخی از این APIها بسیار قدرتمند هستند. برای مثال، می‌توان از آن‌ها برای بازنویسی مستقیم مقادیر ورودی/خروجی، سوء استفاده از ورودی‌های HMI، تغییر نقاط تنظیم و تنظیمات ایمنی، جعل نمایشگر HMI، به‌روزرسانی تنظیمات سرپرست و حتی برای استخراج بی‌درنگ داده استفاده کرد.



ممنونم از اینکه این پست مارا هم وقت گذاشتید و خواندید حمایت یادتون نره ❤

مبتنی بر وببدافزاروبstuxnetbug
باگ را شکار کنیم , کد را بهتر کنیم تیم کسری وان شرکت کسری ارتباط پارس
شاید از این پست‌ها خوشتان بیاید