国产精品免费视频网站丨日韩a毛片免费观看丨欧美日韩中文在线不卡丨欧亚精品乱码久久久久久丨1000部夫妻午夜免费丨国产精品久久久久久久久一级无码丨日欧片内射AV影院频道丨97色伦图片 最新研究出PLC rootkit防止系統被攻擊
国产精品免费视频网站丨日韩a毛片免费观看丨欧美日韩中文在线不卡丨欧亚精品乱码久久久久久丨1000部夫妻午夜免费丨国产精品久久久久久久久一级无码丨日欧片内射AV影院频道丨97色伦图片 最新研究出PLC rootkit防止系統被攻擊
時間:2016-11-24 來源:未知 作者:admin 點擊:2013次
国产精品免费视频网站丨日韩a毛片免费观看丨欧美日韩中文在线不卡丨欧亚精品乱码久久久久久丨1000部夫妻午夜免费丨国产精品久久久久久久久一级无码丨日欧片内射AV影院频道丨97色伦图片 最新研究出PLC rootkit防止系統被攻擊(三菱PLC防止系統被攻擊)
研究人員設計出新的惡意軟件攻擊方式,針對可編程邏輯控制器(三菱PLC http://cypssb.com ),利用的是微處理器中的架構缺陷,可規避現有檢測機制。
PLC是專用嵌入式計算機,工廠、電站、煉油廠、公共設施和其他工業裝置都需要PLC來對各種物理過程進行控制和監視。它通過由I/O引腳組成的接口與其他設備進行通信,比如傳感器、閥門、電機等。該攻擊修改的就是這一通信接口的引腳配置。
11月3號在倫敦舉行的黑帽歐洲安全大會上將展示該攻擊方法。荷蘭特溫特大學分布式與嵌入式系統安全小組博士研究生阿里·阿巴斯,巴黎網絡安全公司Quarkslab研發工程師馬吉德·哈舍米,是該攻擊方法的開發者。
該I/O攻擊的一個版本被稱為引腳配置,在PLC操作系統不知道的情形下用惡意代碼切換I/O引腳配置,從輸出改成輸入或反之。
舉個例子,假設連到某閥門的PLC,可通過向配置成輸出的I/O引腳發送信號,來開啟或關閉閥門。該PLC同時通過另一條配置成輸入的引腳來接收傳感器的壓力讀數。PLC邏輯是監視傳感器讀數,在需要的時候自動開啟閥門釋放壓力。
攻擊者注入到該PLC的惡意代碼可重配置輸出引腳成輸入,阻止PLC邏輯向該引腳輸出信號,導致閥門不能開啟。還可以重配置輸入引腳成輸出,發送虛假數據。結果將會是:PLC向監視軟件報告稱自己已經打開了閥門且壓力正在下降——拜攻擊者提供的虛假讀數所賜,而實際上閥門并未開啟,壓力持續上升。
根本問題在于,嵌入式設備(如PLC)所用片上系統(SoC)中,并沒有用于引腳配置的硬件中斷,因而試圖向重配置成輸入的引腳進行寫入操作時,系統將不會收到任何報錯。這意味著,在運行時環境內部執行的PLC邏輯,不會崩潰,將會繼續表現得好像操作成功一樣——因為在操作系統虛擬內存里,一切看起來都很正常。
這就是核心問題所在。似乎沒有哪家SoC廠商考慮過引腳配置反饋問題,對其他嵌入式系統而言這個問題好像也不是很重要。但對主要操作就是與I/O打交道的PLC而言,這個問題就超級重要了,會引發各種問題。
阿巴斯和哈舍米用rootkit實現了該攻擊技術,作為可加載內核模塊 (LKM)執行。這種方式可繞過現有基于主機的入侵檢測和用于嵌入式系統的控制流完整性工具,比如 Autoscopy Jr 和Doppelganger。
兩位研究員的文章稱:“我們這種攻擊的創新性在于,我們不用修改PLC邏輯指令或固件,就可以操縱物理過程。這里面沒有利用到任何傳統函數鉤子技術,也不用將整個惡意代碼載入動態內存。”
將rootkit實現為LKM(基本上就是個驅動)的缺陷是:部署上需要root權限。因此,研究人員還開發出一個用現有PLC運行時功能來重配置引腳的版本,該變種可由內存泄露漏洞利用實現,直接加載惡意代碼到動態內存。
另一種攻擊技術針對的是引腳復用功能(除通用輸入輸出(GPIO)外引腳還用作其他接口模式)。引腳的功能可在運行時被重分配,而且同樣的,也沒有任何反饋以告訴操作系統發生了什么。
阿巴斯說:“假設你通過引腳連到電機,并通過CPU里的脈沖寬度調制(PWM)控制器進行管理。我們的攻擊所做的,就是復用該引腳,將其功能改成其他什么東西,但CPU不會告訴負責將虛擬地址轉換成物理地址的內存管理單元(MMU)說,‘嘿,這個引腳對應的物理地址不可用了喲’。MMU會繼續試圖向改地址寫入,CPU則無視掉了該請求,但不會返回任何錯誤,PLC就依然認為電機還是處于控制之下的——細思恐極。”
阿巴斯表示,此類I/O攻擊不會很快出現,因為目前還有其他更容易方法侵入PLC。不過,隨著廠商在下一代PLC中植入更好的安全,最好謹記固件和邏輯操縱并非黑客的唯一攻擊選擇。
而且,不僅僅是PLC對I/O攻擊束手無策,所有用于I/O的嵌入式設備都在I/O攻擊風險籠罩之下,比如汽車中用的電控單元(ECU),或電力工業用的智能電子裝置(IED)。
三菱PLC,FX3SA,FX3GA,FX2N,FX3U,FX3G,FX5,三菱Q/L系列PLC,三菱觸摸屏,三菱變頻器,三菱伺服,品種齊全,大量庫存,提供技術支持,價格優惠,歡迎選購!
研究人員設計出新的惡意軟件攻擊方式,針對可編程邏輯控制器(三菱PLC http://cypssb.com ),利用的是微處理器中的架構缺陷,可規避現有檢測機制。
PLC是專用嵌入式計算機,工廠、電站、煉油廠、公共設施和其他工業裝置都需要PLC來對各種物理過程進行控制和監視。它通過由I/O引腳組成的接口與其他設備進行通信,比如傳感器、閥門、電機等。該攻擊修改的就是這一通信接口的引腳配置。
11月3號在倫敦舉行的黑帽歐洲安全大會上將展示該攻擊方法。荷蘭特溫特大學分布式與嵌入式系統安全小組博士研究生阿里·阿巴斯,巴黎網絡安全公司Quarkslab研發工程師馬吉德·哈舍米,是該攻擊方法的開發者。
該I/O攻擊的一個版本被稱為引腳配置,在PLC操作系統不知道的情形下用惡意代碼切換I/O引腳配置,從輸出改成輸入或反之。
舉個例子,假設連到某閥門的PLC,可通過向配置成輸出的I/O引腳發送信號,來開啟或關閉閥門。該PLC同時通過另一條配置成輸入的引腳來接收傳感器的壓力讀數。PLC邏輯是監視傳感器讀數,在需要的時候自動開啟閥門釋放壓力。
攻擊者注入到該PLC的惡意代碼可重配置輸出引腳成輸入,阻止PLC邏輯向該引腳輸出信號,導致閥門不能開啟。還可以重配置輸入引腳成輸出,發送虛假數據。結果將會是:PLC向監視軟件報告稱自己已經打開了閥門且壓力正在下降——拜攻擊者提供的虛假讀數所賜,而實際上閥門并未開啟,壓力持續上升。
根本問題在于,嵌入式設備(如PLC)所用片上系統(SoC)中,并沒有用于引腳配置的硬件中斷,因而試圖向重配置成輸入的引腳進行寫入操作時,系統將不會收到任何報錯。這意味著,在運行時環境內部執行的PLC邏輯,不會崩潰,將會繼續表現得好像操作成功一樣——因為在操作系統虛擬內存里,一切看起來都很正常。
這就是核心問題所在。似乎沒有哪家SoC廠商考慮過引腳配置反饋問題,對其他嵌入式系統而言這個問題好像也不是很重要。但對主要操作就是與I/O打交道的PLC而言,這個問題就超級重要了,會引發各種問題。
阿巴斯和哈舍米用rootkit實現了該攻擊技術,作為可加載內核模塊 (LKM)執行。這種方式可繞過現有基于主機的入侵檢測和用于嵌入式系統的控制流完整性工具,比如 Autoscopy Jr 和Doppelganger。
兩位研究員的文章稱:“我們這種攻擊的創新性在于,我們不用修改PLC邏輯指令或固件,就可以操縱物理過程。這里面沒有利用到任何傳統函數鉤子技術,也不用將整個惡意代碼載入動態內存。”
將rootkit實現為LKM(基本上就是個驅動)的缺陷是:部署上需要root權限。因此,研究人員還開發出一個用現有PLC運行時功能來重配置引腳的版本,該變種可由內存泄露漏洞利用實現,直接加載惡意代碼到動態內存。
另一種攻擊技術針對的是引腳復用功能(除通用輸入輸出(GPIO)外引腳還用作其他接口模式)。引腳的功能可在運行時被重分配,而且同樣的,也沒有任何反饋以告訴操作系統發生了什么。
阿巴斯說:“假設你通過引腳連到電機,并通過CPU里的脈沖寬度調制(PWM)控制器進行管理。我們的攻擊所做的,就是復用該引腳,將其功能改成其他什么東西,但CPU不會告訴負責將虛擬地址轉換成物理地址的內存管理單元(MMU)說,‘嘿,這個引腳對應的物理地址不可用了喲’。MMU會繼續試圖向改地址寫入,CPU則無視掉了該請求,但不會返回任何錯誤,PLC就依然認為電機還是處于控制之下的——細思恐極。”
阿巴斯表示,此類I/O攻擊不會很快出現,因為目前還有其他更容易方法侵入PLC。不過,隨著廠商在下一代PLC中植入更好的安全,最好謹記固件和邏輯操縱并非黑客的唯一攻擊選擇。
而且,不僅僅是PLC對I/O攻擊束手無策,所有用于I/O的嵌入式設備都在I/O攻擊風險籠罩之下,比如汽車中用的電控單元(ECU),或電力工業用的智能電子裝置(IED)。
三菱PLC,FX3SA,FX3GA,FX2N,FX3U,FX3G,FX5,三菱Q/L系列PLC,三菱觸摸屏,三菱變頻器,三菱伺服,品種齊全,大量庫存,提供技術支持,價格優惠,歡迎選購!
本頁關鍵詞:三菱PLC防止系統被攻擊