Crédit :CC0 Domaine public
Des chercheurs en cybersécurité de l'Université de Tel Aviv et du Technion Institute of Technology ont découvert des vulnérabilités critiques dans le contrôleur logique programmable (PLC) Siemens S7 Simatic, l'un des automates programmables les plus sécurisés au monde utilisé pour exécuter des processus industriels.
Le professeur Avishai Wool et l'étudiant en maîtrise Uriel Malin de l'École de génie électrique de la TAU ont collaboré avec le professeur Eli Biham et le Dr Sara Bitan du Technion pour perturber les fonctions de l'API et prendre le contrôle de ses opérations.
L'équipe devrait présenter ses découvertes à la semaine Black Hat USA à Las Vegas ce mois-ci, révélant les faiblesses de sécurité qu'ils ont trouvées dans la dernière génération des systèmes Siemens et comment ils ont procédé à la rétro-ingénierie du protocole cryptographique propriétaire dans le S7.
Le poste de travail d'ingénierie malhonnête des scientifiques s'est présenté comme une station d'ingénierie dite TIA qui s'interface avec l'API Simatic S7-1500 contrôlant le système industriel. "La station a pu démarrer et arrêter l'automate à distance via l'architecture de communication Siemens réquisitionnée, potentiellement bouleversant un process industriel, " explique le professeur Wool. " Nous avons alors pu arracher les commandes du TIA et télécharger subrepticement une logique de commande malveillante vers l'API S7-1500. "
Les chercheurs ont caché le code malveillant afin qu'un ingénieur de processus ne puisse pas le voir. Si l'ingénieur devait examiner le code de l'automate, il ou elle ne verrait que le code source légitime de l'automate, ignorant le code malveillant s'exécutant en arrière-plan et émettant des commandes malveillantes vers l'automate.
La recherche a combiné des études approfondies de la technologie Siemens par des équipes du Technion et du TAU.
Leurs découvertes démontrent comment un attaquant sophistiqué peut abuser de la dernière génération de contrôleurs industriels de Siemens qui ont été construits avec des fonctionnalités de sécurité plus avancées et des protocoles de communication supposés plus sécurisés.
Siemens a doublé la sécurité du système de contrôle industriel (ICS) à la suite de l'attaque Stuxnet en 2010, dans lequel ses contrôleurs ont été ciblés dans une attaque sophistiquée qui a finalement saboté les centrifugeuses de l'installation nucléaire de Natanz en Iran.
"C'était un défi complexe en raison des améliorations que Siemens avait introduites dans les nouvelles versions des contrôleurs Simatic, " ajoute le professeur Biham. " Notre succès est lié à notre vaste expérience dans l'analyse et la sécurisation des contrôleurs et l'intégration de nos connaissances approfondies dans plusieurs domaines :compréhension des systèmes, rétro-ingénierie, et cryptographie."
Le Dr Bitan a noté que l'attaque met l'accent sur la nécessité d'investir à la fois par les fabricants et les clients dans la sécurité des systèmes de contrôle industriels. "L'attaque montre que la sécurisation des systèmes de contrôle industriels est une tâche plus difficile et plus exigeante que la sécurisation des systèmes d'information, " conclut-elle.
En suivant les meilleures pratiques de divulgation responsable, les résultats de la recherche ont été partagés avec Siemens bien avant la présentation prévue de Black Hat USA, permettant au fabricant de se préparer.