Hackear el PLC a través de su program de ingeniería



El investigador demostrará en DEF CON una amenaza emergente para las redes de management industrial.

Los atacantes no necesitan piratear directamente un controlador lógico programable (PLC) para causar estragos en un proceso industrial: pueden apuntar a sus archivos de configuración y girar desde allí.

Durante el último año, los investigadores han estado exponiendo agujeros fácilmente explotables en los llamados archivos de proyecto que residen en el computer software del sistema de regulate industrial (ICS) para PLC. Nadav Erez, líder del equipo de investigación en Claroty, demostrará hoy en DEF CON uno de esos ataques a un archivo de proyecto de PLC, el del software program PLCnext Engineer de Phoenix Speak to, que los ingenieros utilizan para configurar el PLC del proveedor. El software de archivo de proyecto vulnerable de Phoenix Call, que fue parcheado recientemente, es el último de una serie de programas de este tipo de proveedores de PLC parcheados para fallas, incluidos Mitsubishi, Rockwell, Schneider y Siemens.

Los archivos o directorios de proyectos de PLC se crean en el program de ingeniería del proveedor de PLC para configurar los ajustes del PLC, incluida la lógica que lo programa para controlar maquinaria o procesos industriales. El computer software ICS, que se almacena en la computadora de un ingeniero o en el servidor de archivos, maneja los archivos del proyecto para los PLC cuando son programados por el ingeniero. «El PLC está operando por sí solo … pero si realiza algún cambio en el archivo del proyecto, probablemente lo descargue al PLC para que se actualice con la última configuración», dice Erez.

También es una forma relativamente más sencilla para que un atacante obtenga acceso a un PLC. «La barrera para atacar a los PLC es conseguir los PLC», dice.

los vulnerabilidad en las versiones de PLCnext Engineer 1046008 2020.3.1 y anteriormente se explica cómo se accede al directorio restringido en el software package de modo que un atacante pueda cambiar la ruta de ese archivo. La configuración de compilación de un proyecto se puede aprovechar para que un atacante pueda ejecutar código malicioso a través de esos archivos.

Así es como podría desarrollarse un ataque: un atacante primero necesitaría obtener el program ICS asociado con un producto PLC específico, algo que, según Erez, es relativamente very simple de comprar en línea. Luego, el atacante podría escribir scripts y editar manualmente un archivo para agregar atributos maliciosos, dice.

El siguiente paso, y posiblemente el más difícil, es convencer al ingeniero de la organización objetivo de que abra el archivo del proyecto manipulado. Es un ejercicio de ingeniería social, ya sea a través de un correo electrónico de phishing o incluso en un foro de soporte en línea. El atacante podría hacerse pasar por otro ingeniero que tiene dificultades para abrir un archivo de proyecto, un escenario que Erez explain así: «&#39Tengo este archivo de proyecto y mi versión de program no lo abre. ¿Me pueden ayudar? Lo vi en LinkedIn que es un ingeniero que trabaja con dispositivos Phoenix Make contact with … tal vez pueda decirme cuál fue el problema &#39».

Si el ingeniero se enamora de la artimaña, descarga el archivo y luego lo abre a través de su software program de ingeniería, el atacante está dentro «. A diferencia de abrir un documento o vínculo usual, cuando abre un archivo de proyecto, debe hacerlo desde una computadora que está conectado a un segmento de crimson crítico … la computadora donde tiene instalado el program ICS «, dice. Esto lleva al atacante al servidor ICS y una línea directa al PLC.

«Si tiene acceso a los PLC, entonces se acabó el juego para los PLC», dice Erez.

El aspecto positivo de las vulnerabilidades de los archivos de proyectos de PLC es que se pueden solucionar mediante software. «No es components ni firmware en los PLC, por lo que es mucho más fácil emitir actualizaciones y que los ingenieros actualicen el application», dice.

Erez dice que Claroty ha informado de docenas de estos archivos de proyectos vulns a los proveedores de ICS, y que hasta hace poco esta era una superficie de vulnerabilidad menos estudiada.

Detectar un ataque de archivo de proyecto de PLC requeriría monitorear la crimson para detectar cualquier actividad inusual alrededor del PLC, así como una protección avanzada de puntos finales para los servidores de Windows que ejecutan el program ICS.

«Queremos que los ingenieros de ICS sean conscientes de que estos archivos pueden tener vulnerabilidades dentro de ellos», dice Erez, quien presentará esta investigación en el DEF CON ICS Village.

contenido relacionado

Kelly Jackson Higgins es la editora ejecutiva de Dark Reading through. Es una periodista veterana y galardonada en tecnología y negocios con más de dos décadas de experiencia en la elaboración de informes y la edición de varias publicaciones, incluidas Network Computing, Secure Company … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original