近期,研究人員發現了一種新型的攻擊方法,即攻擊者可以通過控制可編程邏輯控制器(PLC)發射出的射頻信號來從空氣間隙工業網絡(Air-Gapped IndustrialNetwork)中竊取數據。
傳統的攻擊方式
攻擊者也許可以在一個隔離網絡中植入惡意軟件,比如說通過更新惡意固件或插入USB驅動器來實現感染,但是在空氣間隙網絡中使用這種惡意軟件來向外發送有價值的數據仍然是一項艱巨的任務。
在過去的幾年里,以色列的安全研究專家們已經發現了多種能夠從空氣間隙網絡中竊取數據的方法,例如通過紅外線攝像機、掃描儀、 路由器上的LED燈、硬盤上的LED燈、硬件發出的熱輻射、無線電信號、以及硬盤和風扇發出的 噪音等多種方式。他們所給出的其中一個PoC惡意軟件名叫AirHopper,而這款惡意軟件將能夠利用電腦顯卡所發出的電磁信號來向附近的信號接收者發送數據。
攻擊的新思路
CyberX(一家致力于保護工業控制系統安全的公司)的研究人員近期發現了一種能夠從空氣間隙網絡中竊取數據的新方法。這種數據提取方法與AirHopper使用的方法比較相似,它們都能夠從空氣間隙工業控制網絡中竊取數據,但是這種新方法利用的是可編程邏輯控制器(PLC)發射出的射頻信號。
CyberX的研究人員David Atch已經在SecurityWeek舉辦于今年十月份的ICS網絡安全大會上公布了這種新型的攻擊方法,感興趣的用戶可以觀看研究人員的演講視頻,視頻在文章結尾。
這種技術是基于PLC以及PLC所發出的射頻信號實現的,測試場景使用的是當前流行的西門子S7-1200 PLC,但研究人員認為這種技術同樣適用于其他廠商所生產的PLC。
CyberX所發現的數據提取方法并沒有利用PCL中任何的安全漏洞以及設計缺陷,而且專家還表示,這項技術也不涉及設備本身的射頻功能。相反,設備所發出的射頻信號是設備向PLC內存反復寫入數據所產生的副產品。
研究人員對這種系統所發出的無線電波進行了分析,并發現當數據在寫入設備內存時電波頻率會發生改變。如果攻擊者能夠修改這種頻率,他們就能夠按位來提取數據了。其中,一種頻率代表“0”,另一種頻率代表“1”。而這些信號可以通過附近所設置的天線來捕捉,并使用軟件定義的無線電來解碼數據。
以特定周期向PLC內存中寫入數據將會使射頻信號的頻率發生變化,而這個過程可以通過向設備上傳特殊制作的梯形圖(PLC使用最多的編程語言)來實現。
攻擊者如果可以訪問目標組織的設備,他們就可以向PLC上傳一個惡意梯形圖,并通過它來提取敏感數據。
在測試過程中,CyberX的研究人員成功從大約一米的距離之外通過現成的天線以每秒鐘1位的速率提取出了數據。但是,研究人員認為如果使用高功率天線的話,這個距離還可以更遠,而且再對信號處理算法進行改進的話,數據的傳輸速率還可以進一步提升。
研究人員表示,在捕捉提取出的數據時可用的方法也很多,例如在無人機上綁一根天線飛過目標設備上方,或者冒充保潔人員并在口袋里裝一個天線等等。
雖然現在的數據提取速度可能有點慢,但是專家認為這種方法在攻擊的偵查階段還是非常實用的。比如說,攻擊者可以通過這種方式來獲取目標組織的網絡拓撲、協議、相關設備信息、工作計劃、以及存儲在HMI中的知識產權信息等等。
是否有可行的解決方案?
研究人員警告稱,由于PLC上目前還沒有合適的安全解決方案,因此這種類型的攻擊時很難被檢測到的。除此之外,如果設備已被感染的話,惡意代碼將能夠持續長時間的感染,因為PLC一般都不會被格式化。
研究人員Atch在接受SecurityWeek的采訪時表示:“組織可以通過持續監控以及異常行為檢測來防止這種類型的攻擊。”