入侵 PLC 将可能导致造成人员伤亡的灾难。
佐治亚理工学院的研究人员 推出了一种为可编程逻辑控制器 ( PLC ) 开发恶意软件的新方法 ,该方法比当前的任何解决方案都更加灵活、有弹性和有影响力。
该方案允许恶意软件使用管理门户提供的合法 Web 应用程序接口秘密攻击真实设备。
此类攻击包括伪造传感器读数、禁用安全信号以及操纵物理执行器。研究表明,拟议的攻击与大型制造商生产的任何 PLC 相关。
与现有的 PLC 攻击方法相比,这种方法具有显着的优势,例如平台独立性、易于部署和更高级别的鲁棒性。
研究人员报告说:“以前对 PLC 的攻击要么感染控制逻辑,要么感染固件,而我们的恶意软件专门感染 PLC 中嵌入式 Web 服务器上托管的 Web 应用程序。”
“我们相信这是一类全新的 PLC 恶意软件,尚待探索。我们称之为基于网络的恶意软件,”佐治亚理工学院电气与计算机工程系研究生 Ryan Pickren 在一份新闻声明中说。
研究人员还解释说,工业控制系统中网络技术的出现引入了以前从未有人考虑过的全新安全问题。
研究人员报告说:“根据 PLC 对生产过程的控制程度,我们的攻击可能会导致灾难性事件甚至人员伤亡。”
与对工业或基础设施系统的典型攻击相比,所开发的方法更容易部署,后者通常需要一定程度的访问或物理存在。
此外,网络界面的使用使得检测攻击变得非常困难,甚至允许黑客擦除其存在的所有痕迹。如果操作员因发现的故障而决定重置控制器或更换设备,恶意软件也可以自我修复。
研究人员还提供了几项针对基于网络的 PLC 恶意软件的建议,包括浏览器开发人员可以采取的措施来阻止公众访问专用网络以及更改网络服务器的架构。他们还概述了 PLC 制造商自己可以采取的步骤,以保护其设备免受这种新型攻击。
研究合著者 Saman Zonouz 表示:“我们需要重新考虑现有的架构、协议和部署:如何在不放弃网络交互给我们带来的好处的情况下使它们更加安全。”
“互联网是一个巨大的攻击领域,但这并不意味着我们应该关闭互联网。这意味着我们必须使其更安全。工业 PLC 领域也是如此。”研究人员总结道。
文章原文链接:https://www.anquanke.com/post/id/293705