בתמונה למעלה: בקר מיתכנת SIMATIC S7-1500 של חברת סימנס
חוקרים ממרכזי הסייבר בטכניון ובאוניברסיטת תל אביב, בשיתוף מערך הסייבר הלאומי, הצליחו להשתלט על בקר מסדרה SIMATIC S7 של חברת סימנס, הנחשב לאחד מהבקרים המאובטחים בעולם. במהלך התקיפה, הם הצליחו לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות, ולשנות את קוד ההפעלה ואת קוד המקור. הם גם הצליחו ליצור מצב שבו מפעילי הבקר לא יכולים לזהות "ההתערבות העוינת" שבוצעה בבקר. החוקרים הציגו את התקיפה השבוע בכנס Black Hat בלאס וגאס. גירסה של המאמר נשלחה מראש לחברת סימנס כדי שתוכל לתקן את החולשות שנמצאו.
הבקר התעשייתי הוא משאב קריטי
המתקפה בוצעה במסגרת מחקר על הבטיחות של הבקרים התעשייתיים מסדרה Simatic S7 של סימנס, שהיא סדרה של בקרים מיתכנתים (PLC) המשמשים לשליטה ובקרה של תשתיות קריטיות דוגמת תחנות חשמל, משאבות מים, בקרת מבנים, פסי ייצור, מערכות תאורה, כלי-רכב, כלי-טיס, מערכות השקייה אוטומטית, בתים חכמים ועוד. הבקרים האלה תוכננו על-מנת לבצע בקרת-תהליכים אוטומטית המגיבה באופן אופטימלי לתנאי הסביבה ולשינויים בהוראות ההפעלה. הם מקבלים הוראות ממחשב ומפעילים ציוד קצה כמו חיישנים, מנועים, רמזורים ועוד.
הצוות שביצע את ההתקפה כלל את ראש מרכז המחקר לאבטחת סייבר בטכניון פרופ' אלי ביהם וד"ר שרה ביתן מהפקולטה למדעי המחשב בטכניון, פרופ' אבישי וול מביה"ס להנדסת חשמל באוניברסיטת תל אביב, והסטודנטים אביעד כרמל, אלון דנקנר ואוריאל מלין. מאחר שסימנס אינה מפרסמת את פרוטוקול הפעולה של הבקרים, שיחזרו אותו החוקרים באמצעות ניתוח הבקר (reverse-engineering) בתהליך בילוש שנמשך מספר חודשים.
בתום שחזור הפרוטוקול, החוקרים ביצעו מיפוי של מערכות האבטחה וההצפנה בבקר, ואיתור חולשות במערכות האלה. הם הצליחו לקבוע מפתחות משותפים עם הבקר ובאמצעותם ייצרו תחנת עבודה מזוייפת, אשר מנקודת המבט של הבקר נתפשת כתחנת עבודה לגיטימית של סימנס, שממנה הבקר מקבל הוראות.
הדבר איפשר להתקין על הבקר תוכנה זדונית, למרות האבטחה הקריפטוגרפית החזקה שהותקנה בו. לדברי פרופ' ביהם, "זה היה אתגר מורכב בגלל השיפורים שסימנס הכניסה בגירסאות החדשות של בקרי SIMATIC". ד"ר ביתן אמרה שהמתקפה מדגישה את הצורך באבטחת מערכות בקרה תעשייתיות. "המתקפה גם מראה שאבטחת מערכות בקרה תעשייתיות היא משימה קשה ומאתגרת יותר מאשר אבטחת מערכות מידע".