Team82、産業、医療、およびエンタープライズ環境におけるサイバーフィジカルシステム(CPS)のセキュリティの専門家の研究部門 クラロティと ロックウェル·オートメーション は、Rockwell プログラマブル ロジック コントローラ (PLC) とエンジニアリング ワークステーション ソフトウェアの XNUMX つの脆弱性を共同で公開しました。
CVE-2022-1161 は Rockwell の Logix コントローラの複数のバージョンに影響し、最高の CVSS スコア 10 と評価されました。一方、CVE-2020-1159 は Studio 5000 Logix Designer アプリケーションの複数のバージョンに影響します。 この脆弱性により、修正されたコードが PLC にダウンロードされる可能性がありますが、ワークステーションにいる技術者にはプロセスが正常に見えます。 これは、Stuxnet と Rogue7 攻撃を思い起こさせます。 Rockwell は、そのような隠しコードを検出するツールをユーザーに提供します。 さらに、影響を受ける製品を更新することを強くお勧めします。これにより、操作が明らかになる可能性があります。
ステルス攻撃可能
プログラマブル ロジック コントローラー (PLC) に対するステルス攻撃の成功は、最もまれで、最も時間と費用のかかる攻撃の 7 つです。 Stuxnet の作成者は、PLC で実行されている悪意のあるバイトコードを隠す方法を見つけることで、ここでの基礎を築きました。一方、コントローラーをプログラミングするエンジニアは、自分のワークステーションの通常の状態しか確認できません。 これを行うには、バイト コードとテキスト コードを分離する必要があります。 たとえば、Siemens SIMATIC S7 PLC に対する RogueXNUMX 攻撃では、研究者は悪意のあるバイトコードを PLC に送信しながら、テキスト コードを変更することができました。
Team82 は、これらの Stuxnet に似た攻撃に対して Rockwell Automation の PLC プラットフォームをテストしました。 同社の Logix コントローラとエンジニアリング ワークステーション用の Logix Designer アプリケーションをこのような攻撃に対して脆弱にする XNUMX つの脆弱性が発見されました。 目立たないように PLC ロジックを変更できる攻撃者は、工場で物理的な損傷を引き起こし、組立ラインのセキュリティとロボットの信頼性を損なう可能性があります。
Stuxnet のような攻撃に成功
特定された XNUMX つの弱点により、バイナリ コードからテキスト コードを分離し、それを PLC に転送できます。これにより、一方のみが変更され、他方は変更されません。 これにより、エンジニアは PLC が通常のコードを実行していると思い込んでしまいますが、実際にはまったく別の悪意のあるコードを実行している可能性があります。
詳細は Claroty.com をご覧くださいクラロティについて 産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。