PLC攻击(一):应用层攻击
转载请注明出处:信安科研人
please subscribe my official wechat :信安科研人
获取更多安全资讯
参考文献:
A Stealth Program Injection Attack against S7-300 PLCs
A Control Injection Attack against S7 PLCs -Manipulating the Decompiled Code.
Patch Now and Attack Later - Exploiting S7 PLCs by Time-Of-Day Block
按照时间顺序自上至下排序的三个工作全是来自
IHP – Leibniz-Institut für innovative Mikroelektronik, Frankfurt (Oder), Germany Brandenburg University of Technology Cottbus-Senftenberg, Cottbus, Germany
的Wael Alsabbagh以及 Peter Langendörfer所做,该团队从PLC的应用层出发,主要针对西门子s7系列的PLC,到目前为止,设计了三种攻击方式。
方式一 一种针对S7-300度隐蔽的程序注入攻击
一 研究背景
背景一 PLC通信协议
- PLC一般通过TCP/IP与工作站通信 
- 西门子的TIA和PLC一般通过S7通信 
背景二 PLC遭受的威胁较大
二 研究思路
首先损害plc的安全性,并更改运行的控制逻辑程序。
第二,从控制中心的工程软件中隐藏受感染的逻辑,该软件可以从PLC远程获取逻辑并揭示控制逻辑的感染。(怎么从远程感染不是本文的重点)
三 研究内容
实验架构

 编辑
编辑
PLC读取来自传感器1、2、3和4的输入信号。当水箱充满水时,安装在两个水箱上的两个上部传感器 (Num. 1,3) 向设备报告,而当水箱为空时,两个下部传感器 (Num. 2,4) 向设备报告。然后,PLC根据接收到的传感器读数为泵提供电源,放水至水箱。
攻击者模型和攻击面
- 攻击者已经获取网络访问权限,切可以通过102端口发送数据包至PLC 
- 攻击者无TIA软件,也不了解PLC控制生产链具体细节 
- 攻击者不知道PLC的通信协议以及现在所运行的控制逻辑程序 
攻击方法详述
A.损害PLC的安全性——解除PLC的密码保护
挑战: 读写PLC需要8个字符长度的密码
方法一般有两种,一种是重放攻击,通过提取,密码的hash,然后发送至PLC
另一种是暴力攻击,按照hash自列密码的结果,暴力破解。
答:本文用重放攻击,但是移除了PLC设置的原密码
技术背景:

 编辑密码写入S7-300 PLC的本质是写数据至SDB块中,SDB被定义为一个静态字节:0x3042(这部分作者应该是想说是内存中SDB的段地址),具体的,写到块0000(0x30303030)中,综合相加也就是地址0x304230303030处。
编辑密码写入S7-300 PLC的本质是写数据至SDB块中,SDB被定义为一个静态字节:0x3042(这部分作者应该是想说是内存中SDB的段地址),具体的,写到块0000(0x30303030)中,综合相加也就是地址0x304230303030处。
那么,有两种操作:一种是从这个地址中获取密码;一种是直接删除这个数据(密码),让PLC不再受密码保护。
作者选了第二种。
TIA修改通信密码的流程:
怎么删除?从密码更新的流程出发:更新或删除密码时必须提供旧密码;
- 更新新密码时,PLC首先要清空块SDB0的内容 
- 然后将新的密码写入块中 
重放方法:
- 用TIA更新PLC配置的密码,使用旧密码更新,同时用wireshark记录流量 
- 只保留记录流量中,删除SBD0块操作对应的流量(?怎么找出来的?) 
- 重放处理后的流量,发现PLC不再有密码保护 
B.从PLC中偷用户程序字节代码
通信方式:用Python-snap7库与PLC通信
通信目的:请求目标机器中的控制逻辑程序
使用工具:Python-snap7库中的函数full_upload(type , block number),具体功能参考Search — python-snap7 0.0rc0 documentation
上传方式:如full_upload(OB块,1),上传至攻击者的机器中,以供后续恶意代码注入
C. 将用户字节码反编译为STL代码
 
编辑
NOP指令对应的字节就是F000,用如图的方法提取所有STL指令对应的字节,构建数据库记录这个映射。
D.隐蔽的控制注入攻击
为什么要隐蔽?因为不隐蔽的攻击很容易被发现。
为什么容易被发现?因为有检测和保护机制,攻击会破坏这些机制,从而被发现。
有哪些检测和保护机制?如检查代码大小、周期时间变化、代码比较等。
如何绕过?因为TIA会将在线的PLC上的控制程序与控制中心的离线的用户控制程序进行比较来发现是否存在问题,作者通过构造虚假的PLC,将TIA与真PLC的连接重定向到假的PLC,并传送原始的控制程序给TIA即可,本质上是中间人攻击。
方案细节:
(1)如何假扮PLC?
背景:PN-DCP协议(数据流量层协议)有个漏洞。
这个协议用于发现设备或配置设备的名称、IP地址等。TIA通过广播一个名为"identify all"的数据包来请求网络中的所有可访问设备,所有可用的S7 PLC将回应'identify ok'数据包,这个数据包含有设备的名称、IP地址等信息。
没有对身份验证,当TIA收到identify ok后就会与这个ok数据包中包含的ip地址进行连接。
目标:阻止TIA门户到达远程PLC,并将其连接到伪造的PLC。
做法: 在旧会话期间记录了TIA门户和远程PLC之间的 “identify all” 和 “identify ok” 数据包,然后修改了真实PLC的响应数据包,将PLC的ip地址替换为192.168.0.1与假PLC的ip地址192.168.0.3。
- 首先,两个远程站之间传输的所有数据包都将首先通过 MITM 系统,然后构建攻击 ARP 表(ARP 中毒攻击)。 
- 之后,MITM 系统通过网络发送一个“identify all”数据包(见图 8a),远程 PLC 通过将“identify ok”数据包发送给攻击者以响应,如图 8b 所示。 
- 一旦 TIA Portal 通过网络发送一个新的“identify all”数据包以尝试与远程 PLC 连接,MITM 系统就会侦听网络,识别请求并丢弃数据包,以防止真正的 PLC 响应此请求,然后将伪造的“identify ok”数据包发送回 TIA Portal,如图 8c 所示。   编辑 编辑
(2)如何传送原始控制逻辑给TIA才能不让其对比发现异常?
如果管理员怀疑远程PLC运行的控制逻辑程序不对,他将请求现在运行的逻辑程序的情况,然后进行对比。
欺骗方法如下:
先记录一个TIA与远程PLC之间的历史上传的session,然后修改安全检查期间所抓取的数据包中的ip为假PLC的ip。
方式二 操作反编译的代码以对S7PLC发起控制注入攻击
攻击方案的简述:
本文讨论了一种允许攻击者以高级反编译格式修改在 S7 PLC 中运行的控制逻辑程序的方法。
研究背景与动机
动机: 梯形图程序LAD代码暴露了控制逻辑的结构和语义
背景一 PLC基本结构
- 每个供应商都有自己的专有固件、编程、通信协议和维护软件。但是,基本的硬件和软件架构是相似的,这意味着所有 PLC 都包含变量和控制其输入和输出的逻辑。 
- PLC代码是用供应商的控制逻辑语言在工程站上编写的。然后将控制逻辑编译为可执行格式,并下载到PLC。 
- PLC处于工业内网,攻击PLC可以获取内网拓扑信息 
背景二 相关工作
- 精心构造数据包,通过工作站或以太网删除控制逻辑程序 
- 在运行时修改控制逻辑,损害固件和身份验证缺陷,并触发PLC故障状态 
攻击方案
攻击者模型
- 无法访问TIA Portal软件 
- 可以向/从目标PLC发送/接收消息 
- 具备在TIA和PLC之间的中间人攻击系统 
攻击流程
A.从PLC中窃取机器字节码
前提:
- PLC只通过处理从工程站发送的上传/下载请求来发送/接收控制逻辑程序 
- 其中,上传对应的协议字段标识为0x1e,下载为0x1b。   - 编辑 
- 字节码始终位于提取的原始数据中的两个字节码开始键0x0082和结束键0x6500之间 
 
 编辑
编辑
依据前提,从TIA与PLC之间上传/下载控制程序的数据流中过滤出控制程序的机器字节码
B.将机器字节码解编译为梯形图LAD
与方式一一样的思路,构建一个字节码与指令的映射,然后设计一个自动化映射程序。
C.构建感染程序
依据人工经验,构建恶意的LAD程序,然后形成最终的机器字节码格式,放入数据包中推给PLC,达到攻击效果
方式三 使用TIME-OF-DAY块攻击S7系列PLC
研究背景
思路背景:
传统的应用层控制逻辑攻击需要在线进行,在线的将恶意代码注入到PLC中,方法三针对这个点,进行一场离线攻击。
技术背景:
 
 编辑
编辑
(1)西门子PLC执行环境
- 首先,CPU首先检查所有输入的状态,即拍摄输入的映像(例如传感器、开关等),并将其保存在I/O内存中。 
- 之后,逻辑控制程序以持续时间约为1毫秒的时间片执行。每个时间片分为三个部分,按顺序执行:操作系统、用户程序和通信。时间切片的数量在很大程度上取决于当前的用户程序。 
- 在程序执行结束后,CPU会更新所有输出状态,即更新保存在I/O内存中的输出映像。 
- 然后,CPU返回周期的开始,并重新启动周期时间监控。 
(2)西门子用户程序
组织块(OB)、函数(FC)、功能块(FB)、数据块(DB)、系统功能(SFC)、系统功能块(SFB)和系统数据块(SDB)
OB、FC和FB包含实际代码,而DB为数据结构提供存储,并为当前PLC配置提供SDB。
一个简单的PLC程序由至少一个名为OB1的组织块组成,这与传统C程序中的主要()函数相当。
在更复杂的程序中,工程师可以使用函数FC和函数块FB来封装代码。唯一的区别是额外的数据块数据库作为调用FB的参数。SFC和SFB内置在PLC中,操作系统周期性调用主块(OB1)来执行用户程序。
PLC周期时间
循环时间是操作系统运行主程序、所有中断周期的程序部分、系统活动的和,每个周期时间长度不一样,很大程度上取决于当前用户程序的复杂性以及中断用户程序执行的事件次数。
 
编辑
即,如果主OB1中调用中断OB次数过多,整个周期的时间变长,超过硬件配置的设置,则会产生软件错误,将会调用OB8o来处理这个错误。如果没有加载OB8o,PLC会转向停止模式
PLC中有很多种中断块,如当天的时间中断(OB10-OB17)、时延迟中断(OB20至-OB23)、循环中断(OB30-OB38)、硬件中断(OB40-OB47)等,本文只对时间中断块OB10感兴趣。
(3)时间中断块(OB10)
目的是达到time of day中断,这种中断取决于具体的需求,可以细化到发生一次中断、一分钟、一天、一个月等
三种方式能够达到这个目的:
- 自启动 
- 配置设置TOD中断,然后通过调用逻辑程序中的SFC30(ACT_TINT)指令来激活 
- 通过调用SFC28(SET_TINT)指令来设置TOD中断,然后调用SFC30来调用并激活他 
本文选第三种

 编辑
编辑
攻击方案
简述
 
 编辑
编辑
首先设置两个SFC命令的参数,然后注入PLC程序(OB1)中,如果到达了设定的攻击时间,那么产生中断,跳转到OB10,停止运行CPU
攻击细节
A.准备(离线)
(1)设置SFC28的参数
 
 编辑
编辑
(2)设置SFC30的参数
 
 编辑
编辑
(3)配置TOD Oregnization Block(OB10)
攻击者代码会被编程入OB10,OB10旨在将CPU置于停止模式。
这三步的实现可以参考西门子官网的资料OB10
B.注入攻击命令至PLC
使用作者开源的工具PLCinjectGitHub - SCADACS/PLCinject
将指定的命令注入到PLC程序中。
C.攻击(离线)
成功注入后,PLC中的CPU将会检查每个执行周期中的中断条件,当到达设置的攻击时间,中断将被激活,然后执行OB10,OB10功能为CPU中断,中断时间可由攻击者任意设置设置。
总结
这三个工作有一个核心共同点,那就是都是PLC控制逻辑指令恶意利用,加上网络攻击中的中间人攻击方式,达到了对PLC应用层的攻击。
PLC攻击(一):应用层攻击的更多相关文章
- 《2019上半年DDoS攻击态势报告》发布:应用层攻击形势依然严峻,海量移动设备成新一代肉鸡
		2019年上半年,阿里云安全团队平均每天帮助用户防御2500余次DDoS攻击,与2018年持平.目前阿里云承载着中国40%网站流量,为全球上百万客户提供基础安全防御.可以说,阿里云上的DDoS攻防态势 ... 
- cc攻击和ddos攻击
		DoS攻击.CC攻击的攻击方式和防御方法 DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of ... 
- Dos拒绝服务攻击DNS、SNMP、NTP放大攻击和slowhttptest攻击工具(三)
		DNS放大攻击产生大流量的攻击方式 udpDNS放大效果-查询请求流量小,但响应流量可能非常巨大-dig ANY baidu.com @1.1.1.1 //向1.1.1.1的服务器查询域名解析,流量放 ... 
- 浅谈iptables防SYN Flood攻击和CC攻击
		------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击------------------ ... 
- XSS攻击&SQL注入攻击&CSRF攻击?
		- XSS(Cross Site Script,跨站脚本攻击)是向网页中注入恶意脚本在用户浏览网页时在用户浏览器中执行恶意脚本的攻击方式.跨站脚本攻击分有两种形式:反射型攻击(诱使用户点击一个嵌入恶意 ... 
- DOS攻击和DDOS攻击有啥区别啊
		DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ... 
- ddos攻击和cc攻击的区别和防护!!
		什么是DDoS攻击? DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式.单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻 ... 
- xss攻击和csrf攻击的定义及区别
		1.CSRF的基本概念.缩写.全称 CSRF(Cross-site request forgery):跨站请求伪造. PS:中文名一定要记住.英文全称,如果记不住也拉倒. 2.CSRF的攻击原理 用户 ... 
- DDoS攻击、CC攻击的攻击方式和防御方法
		DDoS攻击.CC攻击的攻击方式和防御方法 - sochishun - 博客园https://www.cnblogs.com/sochishun/p/7081739.html cc攻击_百度百科htt ... 
- 网络XSS攻击和CSRF攻击原理及防范
		网络XSS攻击和CSRF攻击原理及防范 原文地址:http://www.freebuf.com/articles/web/39234.html 随着Web2.0.社交网络.微博等等一系列新型的互联网产 ... 
随机推荐
- 应用性能监控:SkyWalking
			目录 SkyWalking 简介 SkyWalking 搭建 平台后端(Backend) 平台前端(UI) Java Agent(Java 应用监控) Java Agent 下载 Java 演练项目 ... 
- 第九十一篇:Vue 具名插槽作用域
			好家伙, 1.作用域插槽 插槽在定义的时候,可以定义一些属性,便于在父组件中使用 来看看代码: Article.vue组件中: <template> <div class=" ... 
- KingbaseES R3 受限dba影响集群切换
			 一.受限dba功能说明(参考自官方文档) 受限DBA 受限DBA可以对当前DBA的权限进行一定限制.当功能开启后DBA将不能更改以下对象: Table Database Function(by n ... 
- 2、String类
			String类 String 对象用于保存字符串,也就是一组字符序列 字符串常量对象是用双引号括起来的字符序列,例如:"你好"."12.07"."bo ... 
- Typora Markdown  安装包
			下载地址: 链接:https://pan.baidu.com/s/1wy0Ik95AjM5WjSC3nzOzqA 提取码:f26j 复制这段内容后打开百度网盘手机App,操作更方便哦 已更新至最新版0 ... 
- 安装Alertmanager,nginx配置二级路径代理访问
			安装配置 Alertmanager wget https://github.com/prometheus/alertmanager/releases/download/v0.20.0/alertman ... 
- overflow 隐藏滚动条样式
			在使用overflow,属性值为auto或者scroll时,很多时候会有多余的滚动条在旁边,这时就非常影响观瞻,所以我们有时需要将滚动条隐藏掉. 今天就说两种我用到的隐藏滚动条的方法,如果有其他解决方 ... 
- POJ2282 The Counting Problem(数位DP)
			用dp[pos][val][cnt]表示状态,pos是数位,val是当前统计的数字,cnt是目前统计的目标数字的出现次数 注意状态的转移过程,统计数字0时前导0的影响. 1 #include<c ... 
- Oh My Life~
			作者:HChan 链接:https://zhuanlan.zhihu.com/p/47084162 来源:知乎 著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. Part 1 那年 ... 
- 2021东华杯misc project
			 project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 编辑 运行exe生成了一个zip 编辑 打开解压缩的文件发现有三部分编码 base64 quote ... 
