קלארוטי חשפה חולשת אבטחה דמויית Stuxnet בבקרי ה-PLC של Rockwell

6 אפריל, 2022

החולשות שנחשפו עלולות לאפשר לתוקפים להריץ קוד זדוני על הבקרים, לשנות הלוגיקה שלהם ולשבש תהליכים קריטיים - מבלי שהמפעילים אפילו יידעו זאת

בתמונה למעלה: הבקר התעשייתי CompactLogix 5480. שייך לקבוצת הבקרים אשר נפגעים מהחולשה שזוהתה

חברת קלארוטי (Claroty) מתל אביב איתרה שתי חולשות אבטחה חמורות מהסוג של תולעת Stuxnet בבקרים התעשייתיים המיתכנתים (PLC) של חברת רוקוול אוטומציה (Rockwell Automation). החולשות שנחשפו עלולות לאפשר לתוקפי סייבר להריץ קוד זדוני על הבקרים, לשנות הלוגיקה שלהם ולשבש תהליכים קריטיים – מבלי שהמהנדסים העובדים על הפלטפורמה יידעו זאת.

תולעת Stuxnet היא תוכנת תקיפה נגד בקרי SCADA אשר התגלתה בשנת 2010 כאשר הותקפו הסרקזות האירניות ששימשו לייצור אורניום מועשר, ויצאו מכלל פעולה ללא ידיעת מפעיליהן. ראש צוות מחקר ב-Team82, שהיא קבוצת מחקרי הסייבר של קלארוטי, שרון בריזינוב, אמר שתוקף המצליח לשנות את הלוגיקה של בקרי ה-PLC יכול לגרום נזק ממשי למפעלי ייצור ומתקני תשתית קריטית. “הוא יכול לפגוע בפעילות קווי הייצור ובהתקנים הרובוטיים המבוקרים”.

החולשות שהתגלו קשורות לשני מרכיבים שונים במערך הבקרה, ההפעלה והתיכנות: חולשת אבטחה אחת פוגעת בבקרים ממשפחת Logix של רוקוול אוטומציה, וקיבלה את דרגת הסיכון 10 (כלומר “מסוכנת ביותר”). החולשה השנייה התגלתה בסביבת הפיתוח (IDE) של רוקוול, Studio 5000 Logix Designer, שהיא התוכנה שהחברה מספקת כדי לתכנת את הבקרים. דרגת הסיכון של החולשה הזאת קיבלה את הציון 7.7 (“חומרה גבוהה”).

קלארוטי דיווחה על החולשות לחברת רוקוול אוטומציה, אשר עידכנה את לקוחותיה, ופיתחה כלי ייעודי לניתוח הקוד בבקרים, אשר מאפשר לזהות ניסיונות להריץ בהם קוד נסתר. בנוסף, רוקוול אוטומציה פנתה ללקוחות במזכר מיוחד המפרט כיצד עליהם לפעול בהקדם, לצמצום הסיכון הנשקף מחולשות האבטחה החדשות שחשפו חוקרי Team82 של קלארוטי.

 

לקריאת התיאור של קלארוטי על החולשות שנחשפו:

Hiding Code on Rockwell Automation PLCs

 

Share via Whatsapp

פורסם בקטגוריות: אבטחת סייבר , חדשות

פורסם בתגיות: PLC , SCADA , בקרים תעשייתיים , קלארוטי