به گزارش شرکت مهندسی شبکه گستر، دو محقق از مؤسسه فناوری جورجیا، باجافزاری آزمایشی ساختهاند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باجافزار را روز دوشنبه 25 بهمن در کنفرانس RSA ارائه کردند.
در دنیای واقعی تجهیزات PLC دریچهها، موتورها، پمپها، حسگرها، آسانسورها، پلههای برقی، ورودیهای ولتاژ، زمانسنجها، سیستمهای تهویه و بسیاری از سیستمهای مکانیکی دیگر را کنترل میکنند.
تجهیزات PLC که در موقعیت های مختلف پراکندهاند خود نیز از طریق نرمافزارهای SCADA که معمولاً بر روی یک کامپیوتر معمولی نصب شدهاند توسط راهبر یا بصورت خودکار کنترل و پیکربندی میشوند.
در حقیقت تجهیزات PLC، قلب تپنده سیستمهای کنترل صنعتی (ICS) و سامانههای SCADA هستند. PLC دادهها را از روی دستگاه متصل به آن جمعآوری کرده و آنها را به کامپیوتر و نرمافزار کنترلکننده نصب شده بر روی آن ارسال میکند. همچنین PLC فرامین دریافت شده از نرمافزار کنترلی را نیز بر روی دستگاه اعمال میکند.
به گزارش شرکت مهندسی شبکه گستر، اکنون این دو محقق نشان دادهاند که چطور یک باجافزار میتواند با اجرا شدن بر روی دستگاه با نرمافزار SCADA دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.
حمله باجافزار به مرکز تصفیه آب میتواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش میدهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی میکند.
بسته به تعداد دستگاههای PLC قفلشده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعتها زمان ببرد ترجیح دهد.
در یک دهه اخیر به کنترل در آوردن تجهیزات PLC توسط بدافزار عمدتاً از سوی مهاجمان دولتی انجام میشده است. یکی از معروفترین نمونههای آن بدافزار پیشرفته Stuxnet است که در آن دستگاههای PLC مدل SIMATIC S7-300 شرکت زیمنس به کنترل بدافزار در میآمدند.
این محققان باجافزار را بهعنوان عاملی برای مخفی نمودن و پوشش قصد و نیت اصلی مهاجمان معرفی کردهاند.
باید در نظر داشت که آلوده شدن سامانه SCADA به باجافزار مستلزم اجرا شدن فایل مخرب بر روی این سامانه است. بنابراین عدم اتصال این سامانهها به اینترنت و شبکه عمومی سازمان در کنار استفاده از ابزارهای موسوم به Device Control میتوانند بنحوی مؤثر چنین حملاتی را خنثی کنند.