新闻  |   论坛  |   博客  |   在线研讨会
TRICONEX 7400206-100 利用内部知识执行特定的流程中断
厦门雄霸张少民 | 2023-01-09 15:36:57    阅读:119   发布文章

TRICONEX  7400206-100 利用内部知识执行特定的流程中断

关于TRICONEX  7400206-100 的另一个假设是,重复类似Stuxnet的攻击需要极端的内部知识。对于控制系统工程师来说,很容易理解为什么这不成立。尽管Stuxnet本身不是对控制系统的一般性攻击,但攻击的几个部分实际上是一般性的,而且这些一般性部分很容易复制。有了这些通用攻击技术,后续攻击者不仅可以实施类似的有针对性的外科手术式打击,还可以选择使用任何供应商的控制器来制造大范围的随机破坏。为了理解这是如何做到的,让我们详细看看一般的攻击部分。

TRICONEX  7400206-100 首先,有代码注入。这是劫持控制者的主要前提。如果代码注入不起作用,我们就不需要太在意其他的攻击技术,因为流氓代码永远不会被调用,即使是在它进入控制器之后。研究Stuxnet足够长时间的潜在攻击者将能够确定代码注入是如何完成的。在能够将代码注入任何操作块之后,攻击者就成功了。注入的代码现在可能会利用内部知识执行特定的流程中断,就像Stuxnet的情况一样。但是,它也可能在没有内部知识的情况下执行一般攻击。例如,注入的代码可能简单地延迟或停止进程,例如,基于定时器触发或只是随机地。

TRICONEX  7400206-100 其次,还有系统功能挂钩。像DP_RECV这样的挂钩函数可以用于一些非常恶劣的攻击,这些攻击非常难以检测。例如,攻击者可以简单地修改值,然后在某个时间传递给合法程序—由一天中的特定时间触发或随机触发,导致合法的流程逻辑对错误的流程值做出响应。

这不是Stuxnet做的,但是Stuxnet演示了系统功能是如何被滥用的。在TRICONEX  7400206-100 之前,很少有人会想到控制器系统函数中的非法代码。

第三,也是最重要的一点,TRICONEX  7400206-100 遭到了中间人的全面攻击。它适用于任何S7-400。这种攻击本身,如果没有任何进一步的有针对性的输出操作,将在大多数安装中造成严重破坏,因为合法的程序将不再响应传感器值的变化。警报不会被触发,操作员也不会采取行动,直到灾难发生。中间人攻击应该是所有资产所有者彻底重新检查他们的安全仪表架构的足够理由。




*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。

参与讨论
登录后参与讨论
PLC DCS 伺服系统 机器人系统 欧美工控品牌产品知识分享
推荐文章
最近访客