[翻译]blackhat-PLC-导火线:工控PLC蠕虫的实现

发布者:gjden
发布于:2016-08-21 16:53
PLC-导火线:工控PLC蠕虫的实现

原文:PLC-Blaster: A Worm Living Solely in the PLC
作者:Ralf Spenneberg, Maik Brüggemann, Hendrik Schwartke
翻译:gjden

摘要:众说周知,工业生产过程是通过可编程逻辑控制器(PLC)来控制的。 现在市场上许多PLC都配置了以太网口并且可以用IP进行通信。 我们将以西门子 SIMATIC S7-1200机器为例展示一个蠕虫范例。此蠕虫不需要依赖PC电脑去扩散。该蠕虫仅仅活跃并运行在PLC当中。它可以通过网络扫描来寻找新的目标(新的PLC),然后攻击这些目标并将自身拷贝到这些新的PLC中。并且目标PLC上运行原主程序不会发生任何改变。这些PLC目标一旦感染该蠕虫后会再次进行扫描感染。我们将分析蠕虫对目标的影响以及提出可能的缓解技术。

1.介绍
IT系统在当今工业生产发展至关重要的一部分。 可以说,没有现代化的通信网络,就不可能有现代化的工业生产。然而不幸的是,正由于工业系统对当今IT系统和通信网络的依赖,使得用户也暴露于被攻击的危险之中,而这早已是IT界久知的问题。IT黑客攻击可能对工业系统造成多种伤害。比如他们可以造成工业生产的中断以及高额的经济损失,与此同时还可能对生活环境以及生命健康造成负面影响。其攻击的威力在STUXNET蠕虫上得到了充分的展示。西门子的可编程控制器(PLC)受到恶意篡改以阻碍伊朗核燃料铀浓缩。通过利用微软操作系统漏洞,该蠕虫感染进入到铀浓缩工厂的电脑当中,PLC的软件被恶意篡改以摧毁铀浓缩离心机。该蠕虫需要一台PC电脑来进行传播并且通过PC电脑来攻击PLC。这篇文章将将阐述一种可以在PLC之间传播的蠕虫。不需要任何PC电脑。蠕虫可能通过一个已经被感染过的PLC而被引入到工业工厂中,蠕虫接下来便会通过自我复制而感染到其他PLC中,并且修改目标PLC并执行感染时添加到PLC用户程序中的蠕虫…。这篇文章描述的蠕虫是基于西门子 SIMATIC S7-1200v3,该蠕虫通过结构化文本(ST)编写而成,该语言是一种用于开发PLC软件的编程语言。

注:没想到被老大置顶了,后来自己仔细看了一下,文章有些地方有笔误和翻译误差,急匆匆的修改了一些错误,重新上传一下,有的术语也许还有错误,望大家见谅。
上传的附件:

声明:该文观点仅代表作者本人,转载请注明来自看雪