通过操纵可编程逻辑控制器(PLC)发射的射频信号(RF),黑客可从物理隔离的工业网络中秘密渗漏数据。
攻击者或许可以在隔离网络中植入恶意软件,包括通过被入侵的更新机制或被感染的U盘,但用该恶意软件向公司外部发送有价值数据,是有其自身挑战的。
过去几年,以色列研究人员发现了几种跨越物理隔离的方法,包括通过红外摄像头、扫描仪、路由器和硬盘LED灯、散热、无线电信号、硬盘及风扇发出的噪音等等。他们一款名为AirHopper的概念验证(PoC)恶意软件,可运用计算机显卡发出的电磁信号,向附近的接收者发送数据。
专精于工业控制系统(ICS)防护的公司CyberX,发现了在物理隔离的工业网络中,应用类似数据渗漏方法的途径。SecurityWeek举办的ICS网络安全大会上,CyberX研究副总裁大卫·厄奇,首次披露了该方法。
该技术依赖PLC及其发出的RF信号。测试是在流行PLC 西门子 S7-1200 上进行的,但专家认为,该攻击也适用于其他厂商生产的PLC。
CyberX发现的渗漏方法没有利用PLC的任何漏洞或设计缺陷。专家还指出,该方法也没有涉及设备本身的任何RF功能。设备发出的RF信号,其实就是以特定方式重复写入PLC内存的一个副产品。
研究人员分析了这些系统发出的无线电波,发现了数据写入设备内存时的频率改变。如果攻击者可以操纵该频率,就可以用它来一比特一比特地渗漏数据——特定频率代表比特“0”,另一个频率代表比特“1”。在附近架设天线就可以捕获该信号,至于解码,用软件定义无线电即可。
以特定循环向PLC内存写入,造成对RF信号的调频,可通过向设备上传特别构造的梯形图来实现。梯形图以梯形逻辑创建,是PLC软件开发使用的编程语言。可访问目标公司系统,尤其是其工业控制器的攻击者,可以往PLC上传恶意梯形图,然后用其渗漏敏感数据。
在测试中,CyberX成功以每秒1比特的速度,在1米左右的距离上,用现成的天线实现了数据传输。不过,专家认为,如果使用高品质的天线,该距离还可以再延伸,而信号处理算法的改进,也可以提高传输速度。
被渗漏数据可通过各种方法捕获,比如盘旋在目标上空的无人机上插根天线,或者伪装成清洁人员而在衣兜里揣上天线。
虽然数据渗漏速度看起来非常慢,专家相信,在偷盗高级攻击侦察阶段要收集的少量信息时,比如要拿网络拓扑、协议及设备、HMI及历史中存储的知识产权、工作日程等等,该方法是能派上用场的。
研究人员警告称,因为PLC上没有任何安全解决方案,此类攻击通常很难被检测到。而且,一旦设备被入侵,恶意代码可以驻留相当久的时间——因为PLC几乎不会被格式化。
若有持续的监视和行为异常检测,公司企业便可防止此类攻击。比如说,可以立即检测到数据渗漏前的网络侦察阶段——比如设备有扫描网络并查询配置信息的动作,对PLC梯形逻辑代码的非授权更新等。
相关阅读
路由器LED闪灯泄露数据
不触发警报的PLC攻击方法公布
红外摄像头让物理隔离形同虚设
研究人员证明计算机上的硬盘灯可被用来泄露口令和敏感数据