מגזין הטכניון | סתיו 2019

אבטחת מידע 28 ח וקרים מהטכניון ומאוניברסיטת תל אביב הצליחו להשתלט על אחד הבקרים Simatic התעשייתיים המאובטחים בעולם - של חברת סימנס. במסגרת הדגמת התקיפה S7 הצליחו החוקרים לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות כרצונם ולשנות את קוד ההפעלה ואת קוד המקור. יתר על כן, הם הצליחו ליצור מצב שבו המהנדסים המפעילים את הבקר לא יזהו את “ההתערבות העוינת” שלהם. 8- הדגמת התקיפה על הבקר של סימנס נערכה ב בלאס Black Hat באוגוסט בכנס ההאקינג היוקרתי וגאס. גירסה של המאמר נשלחה לסימנס בעוד מועד כדי שתוכל לתקן את החולשות שנמצאו. את המתקפה הובילו ראש מרכז המחקר לאבטחת סייבר ע”ש הירושי פוג’יווארה בטכניון פרופ’ אלי ביהם, ד”ר שרה ביתן מהפקולטה למדעי המחשב בטכניון, פרופ’ אבישי וול מבית הספר להנדסת חשמל באוניברסיטת תל אביב והסטודנטים אביעד כרמל, אלון דנקנר ואוריאל מלין. במסגרת המתקפה ניתחו החוקרים וזיהו את רכיבי הצופן בפרוטוקול של סימנס, ועל בסיס הניתוח יצרו תחנה הנדסית מזויפת - תחנה חלופית לתחנה ההנדסית הרשמית של סימנס - שממנה הם ביצעו פעולות שונות בבקר. המחקר שהוביל למתקפה התמקד בסדרת הבקרים של סימנס - בקרים הניתנים לתכנות Simatic S7 משמשים כיום בספקטרום רחב PLC ). בקרי PLC ( מאוד של יישומים ובהם תשתיות קריטיות דוגמת תחנות חשמל, משאבות מים, בקרת מבנים, פסי ייצור, מערכות תאורה, כלי רכב, כלי טיס, השקיה מטרתם. אוטומטית ובתים חכמים. נחשבים Simatic S7 הדורות החדשים במשפחת בטוחים ומוגנים יותר מקודמיהם, בעיקר בשל השיפורים באיכות ההצפנה. לכן מתקפות עליהם הן אתגר מורכב המצריך ידע נרחב. מאחר שסימנס אינה מפרסמת את פרוטוקול הפעולה של הבקרים, שחזרו החוקרים את הפרוטוקול ). בתום reverse-engineering מתוך ניתוח הבקר ( שחזור הפרוטוקול ניגשו החוקרים למיפוי מערכות האבטחה וההצפנה של הבקר ולאיתור חולשות במערכות אלה. ואכן, הם הצליחו לקבוע מפתחות משותפים עם הבקר ובאמצעותם להתחזות לתחנה הנדסית לגיטימית מנקודת המבט של הבקר. כל זה איפשר להם לטעון על הבקר תוכנה זדונית למרות האבטחה הקריפטוגרפית הגלומה במערכות. לדברי פרופ’ ביהם, “זה היה אתגר מורכב בגלל השיפורים שסימנס הכניסה בגירסאות החדשות יותר של בקרי . ההצלחה שלנו קשורה בניסיון הרב שלנו Simatic בחקר בקרים ואבטחתם ובשילוב של הידע המעמיק reverse שלנו בכמה תחומים - הבנת מערכות, יכולות , ניתוח פרוטוקולי תקשורת וניתוח engineering קריפטוגרפי.” דר’ ביתן ציינה שהמתקפה מדגישה את הצורך בהשקעה של יצרנים ולקוחות כאחד באבטחת מערכות בקרה תעשייתיות. לדבריה, המתקפה מראה שאבטחת מערכות בקרה תעשייתיות היא משימה קשה ומאתגרת יותר מאבטחת מערכות מידע. פרופ’ אלי ביהם ד”ר שרה ביתן

RkJQdWJsaXNoZXIy NjcyMg==