当前位置:安全行业动态 → 正文

攻击者可操作射频信号从工业网络中窃取数据

责任编辑:editor005 作者:Alpha_h4ck |来源:企业网D1Net  2017-12-17 20:16:01 本文摘自:黑客与极客

近期,研究人员发现了一种新型的攻击方法,即攻击者可以通过控制可编程逻辑控制器(PLC)发射出的射频信号来从空气间隙工业网络(Air-Gapped IndustrialNetwork)中窃取数据。

攻击者可操作射频信号从工业网络中窃取数据

  传统的攻击方式

攻击者也许可以在一个隔离网络中植入恶意软件,比如说通过更新恶意固件或插入USB驱动器来实现感染,但是在空气间隙网络中使用这种恶意软件来向外发送有价值的数据仍然是一项艰巨的任务。

在过去的几年里,以色列的安全研究专家们已经发现了多种能够从空气间隙网络中窃取数据的方法,例如通过红外线摄像机、扫描仪、 路由器上的LED灯、硬盘上的LED灯、硬件发出的热辐射、无线电信号、以及硬盘和风扇发出的 噪音等多种方式。他们所给出的其中一个PoC恶意软件名叫AirHopper,而这款恶意软件将能够利用电脑显卡所发出的电磁信号来向附近的信号接收者发送数据。

攻击的新思路

CyberX(一家致力于保护工业控制系统安全的公司)的研究人员近期发现了一种能够从空气间隙网络中窃取数据的新方法。这种数据提取方法与AirHopper使用的方法比较相似,它们都能够从空气间隙工业控制网络中窃取数据,但是这种新方法利用的是可编程逻辑控制器(PLC)发射出的射频信号。

CyberX的研究人员David Atch已经在SecurityWeek举办于今年十月份的ICS网络安全大会上公布了这种新型的攻击方法,感兴趣的用户可以观看研究人员的演讲视频,视频在文章结尾。

攻击者可操作射频信号从工业网络中窃取数据

这种技术是基于PLC以及PLC所发出的射频信号实现的,测试场景使用的是当前流行的西门子S7-1200 PLC,但研究人员认为这种技术同样适用于其他厂商所生产的PLC。

CyberX所发现的数据提取方法并没有利用PCL中任何的安全漏洞以及设计缺陷,而且专家还表示,这项技术也不涉及设备本身的射频功能。相反,设备所发出的射频信号是设备向PLC内存反复写入数据所产生的副产品。

研究人员对这种系统所发出的无线电波进行了分析,并发现当数据在写入设备内存时电波频率会发生改变。如果攻击者能够修改这种频率,他们就能够按位来提取数据了。其中,一种频率代表“0”,另一种频率代表“1”。而这些信号可以通过附近所设置的天线来捕捉,并使用软件定义的无线电来解码数据。

以特定周期向PLC内存中写入数据将会使射频信号的频率发生变化,而这个过程可以通过向设备上传特殊制作的梯形图(PLC使用最多的编程语言)来实现。

攻击者如果可以访问目标组织的设备,他们就可以向PLC上传一个恶意梯形图,并通过它来提取敏感数据。

攻击者可操作射频信号从工业网络中窃取数据

在测试过程中,CyberX的研究人员成功从大约一米的距离之外通过现成的天线以每秒钟1位的速率提取出了数据。但是,研究人员认为如果使用高功率天线的话,这个距离还可以更远,而且再对信号处理算法进行改进的话,数据的传输速率还可以进一步提升。

研究人员表示,在捕捉提取出的数据时可用的方法也很多,例如在无人机上绑一根天线飞过目标设备上方,或者冒充保洁人员并在口袋里装一个天线等等。

虽然现在的数据提取速度可能有点慢,但是专家认为这种方法在攻击的侦查阶段还是非常实用的。比如说,攻击者可以通过这种方式来获取目标组织的网络拓扑、协议、相关设备信息、工作计划、以及存储在HMI中的知识产权信息等等。

是否有可行的解决方案?

研究人员警告称,由于PLC上目前还没有合适的安全解决方案,因此这种类型的攻击时很难被检测到的。除此之外,如果设备已被感染的话,恶意代码将能够持续长时间的感染,因为PLC一般都不会被格式化。

研究人员Atch在接受SecurityWeek的采访时表示:“组织可以通过持续监控以及异常行为检测来防止这种类型的攻击。”

关键字:射频信号攻击者

本文摘自:黑客与极客

x 攻击者可操作射频信号从工业网络中窃取数据 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

攻击者可操作射频信号从工业网络中窃取数据

责任编辑:editor005 作者:Alpha_h4ck |来源:企业网D1Net  2017-12-17 20:16:01 本文摘自:黑客与极客

近期,研究人员发现了一种新型的攻击方法,即攻击者可以通过控制可编程逻辑控制器(PLC)发射出的射频信号来从空气间隙工业网络(Air-Gapped IndustrialNetwork)中窃取数据。

攻击者可操作射频信号从工业网络中窃取数据

  传统的攻击方式

攻击者也许可以在一个隔离网络中植入恶意软件,比如说通过更新恶意固件或插入USB驱动器来实现感染,但是在空气间隙网络中使用这种恶意软件来向外发送有价值的数据仍然是一项艰巨的任务。

在过去的几年里,以色列的安全研究专家们已经发现了多种能够从空气间隙网络中窃取数据的方法,例如通过红外线摄像机、扫描仪、 路由器上的LED灯、硬盘上的LED灯、硬件发出的热辐射、无线电信号、以及硬盘和风扇发出的 噪音等多种方式。他们所给出的其中一个PoC恶意软件名叫AirHopper,而这款恶意软件将能够利用电脑显卡所发出的电磁信号来向附近的信号接收者发送数据。

攻击的新思路

CyberX(一家致力于保护工业控制系统安全的公司)的研究人员近期发现了一种能够从空气间隙网络中窃取数据的新方法。这种数据提取方法与AirHopper使用的方法比较相似,它们都能够从空气间隙工业控制网络中窃取数据,但是这种新方法利用的是可编程逻辑控制器(PLC)发射出的射频信号。

CyberX的研究人员David Atch已经在SecurityWeek举办于今年十月份的ICS网络安全大会上公布了这种新型的攻击方法,感兴趣的用户可以观看研究人员的演讲视频,视频在文章结尾。

攻击者可操作射频信号从工业网络中窃取数据

这种技术是基于PLC以及PLC所发出的射频信号实现的,测试场景使用的是当前流行的西门子S7-1200 PLC,但研究人员认为这种技术同样适用于其他厂商所生产的PLC。

CyberX所发现的数据提取方法并没有利用PCL中任何的安全漏洞以及设计缺陷,而且专家还表示,这项技术也不涉及设备本身的射频功能。相反,设备所发出的射频信号是设备向PLC内存反复写入数据所产生的副产品。

研究人员对这种系统所发出的无线电波进行了分析,并发现当数据在写入设备内存时电波频率会发生改变。如果攻击者能够修改这种频率,他们就能够按位来提取数据了。其中,一种频率代表“0”,另一种频率代表“1”。而这些信号可以通过附近所设置的天线来捕捉,并使用软件定义的无线电来解码数据。

以特定周期向PLC内存中写入数据将会使射频信号的频率发生变化,而这个过程可以通过向设备上传特殊制作的梯形图(PLC使用最多的编程语言)来实现。

攻击者如果可以访问目标组织的设备,他们就可以向PLC上传一个恶意梯形图,并通过它来提取敏感数据。

攻击者可操作射频信号从工业网络中窃取数据

在测试过程中,CyberX的研究人员成功从大约一米的距离之外通过现成的天线以每秒钟1位的速率提取出了数据。但是,研究人员认为如果使用高功率天线的话,这个距离还可以更远,而且再对信号处理算法进行改进的话,数据的传输速率还可以进一步提升。

研究人员表示,在捕捉提取出的数据时可用的方法也很多,例如在无人机上绑一根天线飞过目标设备上方,或者冒充保洁人员并在口袋里装一个天线等等。

虽然现在的数据提取速度可能有点慢,但是专家认为这种方法在攻击的侦查阶段还是非常实用的。比如说,攻击者可以通过这种方式来获取目标组织的网络拓扑、协议、相关设备信息、工作计划、以及存储在HMI中的知识产权信息等等。

是否有可行的解决方案?

研究人员警告称,由于PLC上目前还没有合适的安全解决方案,因此这种类型的攻击时很难被检测到的。除此之外,如果设备已被感染的话,恶意代码将能够持续长时间的感染,因为PLC一般都不会被格式化。

研究人员Atch在接受SecurityWeek的采访时表示:“组织可以通过持续监控以及异常行为检测来防止这种类型的攻击。”

关键字:射频信号攻击者

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^