• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los investigadores toman el control de uno de los PLC más seguros del mundo

    Crédito:CC0 Public Domain

    Los investigadores de ciberseguridad de la Universidad de Tel Aviv y el Instituto de Tecnología Technion han descubierto vulnerabilidades críticas en el controlador lógico programable (PLC) Siemens S7 Simatic, uno de los PLC más seguros del mundo que se utilizan para ejecutar procesos industriales.

    El profesor Avishai Wool y el estudiante de maestría Uriel Malin de la Escuela de Ingeniería Eléctrica de TAU trabajaron junto con el profesor Eli Biham y la Dra. Sara Bitan del Technion para interrumpir las funciones del PLC y obtener el control de sus operaciones.

    El equipo está programado para presentar sus hallazgos en la semana de Black Hat USA en Las Vegas este mes, revelando las debilidades de seguridad que encontraron en la última generación de sistemas Siemens y cómo realizaron ingeniería inversa del protocolo criptográfico patentado en el S7.

    La estación de trabajo de ingeniería deshonesta de los científicos se hizo pasar por la llamada estación de ingeniería TIA que se interconectaba con el PLC Simatic S7-1500 que controlaba el sistema industrial. "La estación pudo iniciar y detener el PLC de forma remota a través de la arquitectura de comunicaciones de Siemens incautada, potencialmente causando estragos en un proceso industrial, "Explica el profesor Wool." Entonces pudimos arrebatarle los controles al TIA y descargar subrepticiamente la lógica de comandos no autorizada al PLC S7-1500 ".

    Los investigadores ocultaron el código falso para que un ingeniero de procesos no pudiera verlo. Si el ingeniero examinara el código del PLC, él o ella vería solo el código fuente legítimo de PLC, inconsciente del código malicioso que se ejecuta en segundo plano y que envía comandos no autorizados al PLC.

    La investigación combinó estudios en profundidad de la tecnología Siemens realizados por equipos tanto en Technion como en TAU.

    Sus hallazgos demuestran cómo un atacante sofisticado puede abusar de la última generación de controladores industriales de Siemens que fueron construidos con características de seguridad más avanzadas y protocolos de comunicación supuestamente más seguros.

    Siemens duplicó la seguridad del sistema de control industrial (ICS) después del ataque Stuxnet en 2010, en el que sus controladores fueron el objetivo de un sofisticado ataque que finalmente saboteó centrifugadoras en la instalación nuclear de Natanz en Irán.

    "Este fue un desafío complejo debido a las mejoras que Siemens había introducido en las versiones más nuevas de los controladores Simatic, "añade el profesor Biham." Nuestro éxito está vinculado a nuestra vasta experiencia en el análisis y la seguridad de los controladores y la integración de nuestro conocimiento profundo en varias áreas:comprensión de sistemas, Ingeniería inversa, y criptografía ".

    El Dr. Bitan señaló que el ataque enfatiza la necesidad de inversión tanto de los fabricantes como de los clientes en la seguridad de los sistemas de control industrial. "El ataque muestra que proteger los sistemas de control industrial es una tarea más difícil y desafiante que proteger los sistemas de información, ", concluye.

    Siguiendo las mejores prácticas de divulgación responsable, los resultados de la investigación se compartieron con Siemens mucho antes de la presentación programada de Black Hat USA, permitiendo que el fabricante se prepare.


    © Ciencia https://es.scienceaq.com