Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

16 сентября 2016 г.

Эксперты продемонстрировали новый способ эксплуатации ПЛК

В отличие от червя Stuxnet, новый руткит не детектируется решениями безопасности.

Исследователи Али Аббаси (Ali Abbasi) и Маджид Хашеми (Majid Hashemi) разработали новый метод атаки на промышленные контроллеры, использующиеся для управления индустриальными процессами. В отличие от червя Stuxnet, созданным ими руткит не детектируется средствами обеспечения безопасности, сообщает Darkreading.

Руткит атакует непосредственно ПЛК, в то время как Stuxnet был нацелен на SCADA-системы промышленных предприятий, пояснил Аббаси. Вредонос работает на нижнем уровне АСУ, поэтому обнаружить его гораздо сложнее. Руткит способен функционировать на контроллерах любых торговых марок.

В ходе атаки специалисты внедрили вредоносный код в динамическую память устройства, что позволило им манипулировать процессами контроллера I/O, например, повысить температуру бойлера до взрывоопасной. Более подробную информацию об исследовании Аббаси и Хашеми представят в рамках конференции Black Hat Europe, которая пройдет в Лондоне в ноябре нынешнего года.

Напомним, в минувшем мае немецкие хакеры Ральф Спеннеберг (Ralf Spenneberg) и Майк Брюггеман (Maik Brüggeman) продемонстрировали первого червя для программируемых логических контроллеров. Вредонос способен распространяться по ПЛК, не заражая компьютер.


Источник: Securitylab.ru