Científicos de ciberseguridad de la Universidad de Tel Aviv y del Instituto de Tecnología Technion-Israel de Haifa han descubierto “vulnerabilidades críticas” en uno de los controladores lógicos programables (PLC) más seguros del mundo, una computadora digital industrial utilizada para ejecutar procesos de fabricación.
El profesor Avishai Wool y Uriel Malin de la Universidad de Tel Aviv se asociaron con el profesor Eli Biham y la Dra. Sara Bitan de Technion para interrumpir y obtener el control del controlador Siemens Simatic S7, la generación más nueva y segura de PLC’s desarrollados por el conglomerado de ingeniería alemán.
Adaptados para una amplia gama de tareas de automatización industrial, los PLC’s son ampliamente utilizados para controlar maquinaria en líneas de montaje de fábrica, asegurar un control de alta fiabilidad y monitorizar dispositivos de entrada y salida.
Los Científicos presentaron sus hallazgos en la conferencia Black Hat USA en Las Vegas esta semana, revelando las debilidades de la seguridad y cómo ellos hicieron ingeniería inversa al protocolo criptográfico propietario en el S7.
La investigación se compartió con Siemens antes de la presentación, lo que permitió a la empresa solucionar las vulnerabilidades.
Con el fin de tomar el control, la estación de trabajo de ingeniería de los científicos se presentó como un marco de ingeniería de portales TIA (Automatización Totalmente Integrada) de Siemens para interactuar con el PLC Simatic S7-1500 que controla un sistema industrial.
“La estación fue capaz de arrancar y detener remotamente el PLC a través de la arquitectura de comunicaciones de Siemens, lo que potencialmente causó estragos en un proceso industrial”, dijo Wool. “Entonces pudimos quitarle los controles al TIA y descargar subrepticiamente la lógica de comandos malintencionados al PLC S7-1500”.
Los científicos ocultaron el código malicioso para que el ingeniero de procesos industriales solo pudiera identificar el código fuente legítimo del PLC, sin tener conocimiento de los comandos maliciosos que se estaban emitiendo al PLC. Sus hallazgos, agregaron los Científicos, demostraron cómo los atacantes sofisticados pueden abusar de la última generación de controladores industriales, supuestamente construidos con protocolos de comunicación más seguros.
Pudieron obtener el control a pesar de los importantes recursos invertidos por Siemens en la seguridad del sistema de control industrial (ICS) después de que sus PLC’s que controlan las centrifugadoras en la planta de enriquecimiento de uranio de Natanz en Irán sufrieran daños debido a un sofisticado ataque de Stuxnet en 2010.
“Este fue un reto complejo debido a las mejoras que Siemens había introducido en las nuevas versiones de los controladores Simatic”, dijo Biham.
“Nuestro éxito está ligado a nuestra vasta experiencia en analizar y asegurar controladores e integrar nuestro profundo conocimiento en varias áreas: comprensión de sistemas, ingeniería inversa y criptografía”.