קלארוטי חשפה חולשת אבטחה דמויית Stuxnet בבקרי ה-PLC של Rockwell

בתמונה למעלה: הבקר התעשייתי CompactLogix 5480. שייך לקבוצת הבקרים אשר נפגעים מהחולשה שזוהתה

חברת קלארוטי (Claroty) מתל אביב איתרה שתי חולשות אבטחה חמורות מהסוג של תולעת Stuxnet בבקרים התעשייתיים המיתכנתים (PLC) של חברת רוקוול אוטומציה (Rockwell Automation). החולשות שנחשפו עלולות לאפשר לתוקפי סייבר להריץ קוד זדוני על הבקרים, לשנות הלוגיקה שלהם ולשבש תהליכים קריטיים – מבלי שהמהנדסים העובדים על הפלטפורמה יידעו זאת.

תולעת Stuxnet היא תוכנת תקיפה נגד בקרי SCADA אשר התגלתה בשנת 2010 כאשר הותקפו הסרקזות האירניות ששימשו לייצור אורניום מועשר, ויצאו מכלל פעולה ללא ידיעת מפעיליהן. ראש צוות מחקר ב-Team82, שהיא קבוצת מחקרי הסייבר של קלארוטי, שרון בריזינוב, אמר שתוקף המצליח לשנות את הלוגיקה של בקרי ה-PLC יכול לגרום נזק ממשי למפעלי ייצור ומתקני תשתית קריטית. “הוא יכול לפגוע בפעילות קווי הייצור ובהתקנים הרובוטיים המבוקרים”.

החולשות שהתגלו קשורות לשני מרכיבים שונים במערך הבקרה, ההפעלה והתיכנות: חולשת אבטחה אחת פוגעת בבקרים ממשפחת Logix של רוקוול אוטומציה, וקיבלה את דרגת הסיכון 10 (כלומר “מסוכנת ביותר”). החולשה השנייה התגלתה בסביבת הפיתוח (IDE) של רוקוול, Studio 5000 Logix Designer, שהיא התוכנה שהחברה מספקת כדי לתכנת את הבקרים. דרגת הסיכון של החולשה הזאת קיבלה את הציון 7.7 (“חומרה גבוהה”).

קלארוטי דיווחה על החולשות לחברת רוקוול אוטומציה, אשר עידכנה את לקוחותיה, ופיתחה כלי ייעודי לניתוח הקוד בבקרים, אשר מאפשר לזהות ניסיונות להריץ בהם קוד נסתר. בנוסף, רוקוול אוטומציה פנתה ללקוחות במזכר מיוחד המפרט כיצד עליהם לפעול בהקדם, לצמצום הסיכון הנשקף מחולשות האבטחה החדשות שחשפו חוקרי Team82 של קלארוטי.

 

לקריאת התיאור של קלארוטי על החולשות שנחשפו:

Hiding Code on Rockwell Automation PLCs

 

חוקרים ישראלים השתלטו על בקר Simatic S7

בתמונה למעלה: בקר מיתכנת SIMATIC S7-1500 של חברת סימנס

חוקרים ממרכזי הסייבר בטכניון ובאוניברסיטת תל אביב, בשיתוף מערך הסייבר הלאומי, הצליחו להשתלט על בקר מסדרה SIMATIC S7 של חברת סימנס, הנחשב לאחד מהבקרים המאובטחים בעולם. במהלך התקיפה, הם הצליחו לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות, ולשנות את קוד ההפעלה ואת קוד המקור. הם גם הצליחו ליצור מצב שבו מפעילי הבקר לא יכולים לזהות “ההתערבות העוינת” שבוצעה בבקר. החוקרים הציגו את התקיפה השבוע בכנס Black Hat בלאס וגאס. גירסה של המאמר נשלחה מראש לחברת סימנס כדי שתוכל לתקן את החולשות שנמצאו.

הבקר התעשייתי הוא משאב קריטי

המתקפה בוצעה במסגרת מחקר על הבטיחות של הבקרים התעשייתיים מסדרה Simatic S7 של סימנס, שהיא סדרה של בקרים מיתכנתים (PLC) המשמשים לשליטה ובקרה של תשתיות קריטיות דוגמת תחנות חשמל, משאבות מים, בקרת מבנים, פסי ייצור, מערכות תאורה, כלי-רכב, כלי-טיס, מערכות השקייה אוטומטית, בתים חכמים ועוד. הבקרים האלה תוכננו על-מנת לבצע בקרת-תהליכים אוטומטית המגיבה באופן אופטימלי לתנאי הסביבה ולשינויים בהוראות ההפעלה. הם מקבלים הוראות ממחשב ומפעילים ציוד קצה כמו חיישנים, מנועים, רמזורים ועוד.

הצוות שביצע את ההתקפה כלל את ראש מרכז המחקר לאבטחת סייבר בטכניון פרופ’ אלי ביהם וד”ר שרה ביתן מהפקולטה למדעי המחשב בטכניון, פרופ’ אבישי וול מביה”ס להנדסת חשמל באוניברסיטת תל אביב, והסטודנטים אביעד כרמל, אלון דנקנר ואוריאל מלין. מאחר שסימנס אינה מפרסמת את פרוטוקול הפעולה של הבקרים, שיחזרו אותו החוקרים באמצעות ניתוח הבקר (reverse-engineering) בתהליך בילוש שנמשך מספר חודשים.

ד"ר שרה ביתן מהפקולטה למדעי המחשב בטכניון: אבטחת בקרים היא משימה קשה במיוחד
ד”ר שרה ביתן מהפקולטה למדעי המחשב בטכניון: אבטחת בקרים היא משימה קשה במיוחד

בתום שחזור הפרוטוקול, החוקרים ביצעו מיפוי של מערכות האבטחה וההצפנה בבקר, ואיתור חולשות במערכות האלה. הם הצליחו לקבוע מפתחות משותפים עם הבקר ובאמצעותם ייצרו תחנת עבודה מזוייפת, אשר מנקודת המבט של הבקר נתפשת כתחנת עבודה לגיטימית של סימנס, שממנה הבקר מקבל הוראות.

הדבר איפשר להתקין על הבקר תוכנה זדונית, למרות האבטחה הקריפטוגרפית החזקה שהותקנה בו. לדברי פרופ’ ביהם, “זה היה אתגר מורכב בגלל השיפורים שסימנס הכניסה בגירסאות החדשות של בקרי SIMATIC”. ד”ר ביתן אמרה שהמתקפה מדגישה את הצורך באבטחת מערכות בקרה תעשייתיות. “המתקפה גם מראה שאבטחת מערכות בקרה תעשייתיות היא משימה קשה ומאתגרת יותר מאשר אבטחת מערכות מידע”.