Представлена новая вредоносная программа для автоматических систем управления

В ходе конференции Black Hat USA эксперты OpenSource Security продемонстрировали PoC-код вредоносной программы, которая инфицирует автоматизированные системы управления производством. Как утверждают исследователи, PLC-Blaster может в автоматическом режиме выявлять и заражать программируемые логические контроллеры (ПЛК).

Данная вредоносная программа была впервые представлена на конференции Black Hat Asia в марте этого года. Она предназначена для того, чтобы инфицировать ПЛК Siemens SIMATIC S7-1200. Как уверяют представители Siemens, PLC-Blaster не использует уязвимости в продукции компании. По словам эксперта в сфере информационной безопасности из OpenSource Security Майка Брюггеманна, эта вредоносная программа угрожает любым промышленным сетям.

По словам Брюггеманна, этот тип угроз – новый для компаний, которые пользуются промышленными контроллерами, обычно имеющими защиту от внешних атак. Распространение вредоносной программы для ПЛК изнутри или с помощью поставщика компонентов не является чем-то нереальным, поэтому повод для беспокойства должен быть не только у Siemens, но и у любой промышленной компании.

Во время своего выступления на Black Hat USA исследователь показал, что хакер, имеющий физический или сетевой доступ к ПЛК, может внедрить в сеть вредоносную программу и провести различные атаки. Кроме того, злоумышленник может запрограммировать инфицированные ПЛК для автоматического подключения к C&C-серверу и осуществлять дистанционное управление контроллерами.

Атаки с применением PLC-Blaster можно проводить благодаря уязвимостям, имеющимся в консоли управления ПЛК TIA Portal. Две ошибки касаются функций Copy Protection и Knowhow Protection, которые используются для управления серийными номерами и паролями доступа. С помощью уязвимостей хакер может внести изменения в блоки кода, который связан с серийными номерами и хешированными паролями, преодолеть защиту TIA Portal и осуществить загрузку PLC-Blaster.