
Cyberattaques simulées sur un PLC sécurisé Siemens Simatic S7
Des chercheurs de l’Université de Tel Aviv et du Technion Institute of Technology ont, dans le cadre de cyberattaques , découvert des vulnérabilités critiques dans l’automate programmable Siemens S7 Simatic, l’un des automates réputé le plus sécurisé au monde, .
L’équipe a procédé à l’ingénierie inverse du protocole cryptographique propriétaire du S7, et a développé un poste de travail d’ingénierie piraté qui se présentait comme une station d’ingénierie dite TIA interfacée avec le Simatic S7-1500. « La station a été en mesure de démarrer et d’arrêter l’API à distance via l’architecture de communication Siemens réquisitionnée, ce qui pourrait causer des ravages dans un processus industriel », a déclaré le professeur Avishai Wool de la faculté de génie électrique de TAU. « Nous avons ensuite pu extraire les codes de contrôle de la TIA et télécharger subrepticement la logique de commande pirate sur l’automate S7-1500. »
Les chercheurs ont dissimulé le code pirate dans l’automate afin qu’un ingénieur de procédé ne puisse pas le voir. Si l’ingénieur examinait le code de l’automate, il ne verrait que le code source légitime de l’automate, ignorant que le code malveillant s’exécute en arrière-plan et envoie des commandes pirate à l’automate.
Leurs résultats démontrent comment une cyberattaque sophistiquée peut accéder à la dernière génération de contrôleurs industriels de Siemens, dotés de fonctions de sécurité plus avancées et de protocoles de communication supposément plus sécurisés. Siemens a amélioré la sécurité de son système de contrôle industriel (ICS) à la suite de l’attaque de Stuxnet en 2010, au cours de laquelle ses contrôleurs ont été pris pour cible dans une cyberattaque sophistiquée qui a finalement permis de saboter des centrifugeuses dans l’installation nucléaire de Natanz en Iran.
« Il s’agissait d’un défi complexe en raison des améliorations apportées par Siemens aux nouvelles versions de contrôleurs Simatic », a déclaré le professeur Eli Biham au Technion. « Notre succès est lié à notre vaste expérience dans l’analyse et la sécurisation des contrôleurs et dans l’intégration de nos connaissances approfondies dans plusieurs domaines: compréhension des systèmes, ingénierie inverse et cryptographie. »
A suivre: Investir contre les cyberattaques
Cette cyberattaque met en évidence la nécessité pour les fabricants et les clients d’investir dans la sécurité des systèmes de contrôle industriels. « L’attaque montre que la sécurisation des systèmes de contrôle industriels est une tâche plus ardue que la sécurisation des systèmes d’information », a déclaré le professeur Biham.
Conformément aux meilleures pratiques de divulgation responsable, les résultats de la recherche ont été partagés avec Siemens bien avant la présentation prévue à la convention Black Hat aux USA, permettant ainsi au fabricant de préparer des contre-mesures.
à lire également:
Comment CAN peut offrir une cybersécurité sans cryptage
Microcontrôleurs 32 bits en très petits boîtiers
Related cyberattack articles
- A SECURE WIRELESS ENVIRONMENT FOR LIGHT COMMUNICATION
- LIVERPOOL CYBER-ATTACK SPARKS DEBATE
- IDENTIFYING AND INVESTIGATING MALICIOUS IP ADDRESSES AND DOMAINS
- AI-DRIVEN DIGITAL TWIN SPEEDS UP CYBER-DEFENSE FOR CONTROL SYSTEMS
