(资料图片)

全文共826字,阅读大约需2分钟。

世界黑帽大会Black Hat2022欧洲会议于12月5日至8日在英国伦敦举办。Black Hat大会被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议,自1997年创办以来,每年都会在美国、欧洲、亚洲各举行一次大会。会议聚焦于先进安全研究、发展趋势,并以其强技术性、权威性、客观性引领未来安全思想和技术的走向。绿盟科技(300369)格物实验室工控高级安全研究员高剑受邀以《Fuzzing and Breaking Security Functions of SIMATIC PLCs》为题发表演讲。

SIMATIC PLC是由西门子公司研发生产的高性能、高可靠性的可编程逻辑控制器产品,可以满足各种不同的控制应用需求,目前在全球范围内广泛使用,市场占比份额最高,涵盖了离散控制、混合控制、过程控制等各个领域。广泛应用于电力、汽车制造、食品加工、饮料生产、化工生产、制药生产等行业。2021年5月,西门子推出了最新版本的TIA V17,PLC配合对应版本的固件可以实现诸多增强安全的功能,比如配置数据保护、安全通信、安全向导及访问控制保护等。但是增强安全设计的PLC是不是就能抵御恶意攻击呢?

高剑在演讲环节中首先分析了西门子新增加的增强安全功能,并就安全通信与访问控制功能做了详细讲解。包括如何启用安全通信功能,安全通信协议的格式分析、如何获取明文通信报文,并制作一个伪造客户端控制最新固件版本的S7-1200/S7-1500。在TIA V16的版本上,可以利用哈希传递攻击突破访问控制保护功能,但是在TIA V17版本上西门子采用了PBKDF2派生秘钥保护密码哈希值,因此无法采用之前的方法突破访问控制保护功能。

那么如何攻击一个最新固件版本并且开启了安全通信和访问控制保护功能的PLC呢?高剑在接下来的部分中详细讲解了如何利用模糊测试技术去发现多个漏洞的方法,包括样本制作、变异引擎、异常检测、自动化模糊测试平台构建等,并且现场展示了如何利用该平台挖掘S7-1200最新固件版本(V4.6.0)的漏洞。接下来对于西门子已经修复的漏洞(CVE-2021-37204)进行了分析,并提出了防护此类攻击的建议和相关措施,同时展望了该课题的未来研究方向以供相关人员参考。

推荐内容