Wetenschappers van Technion, Tel Aviv University en National Cyber Directorate zijn er in geslaagd om de controle over te nemen van de Siemens Programmable Logic Controller (PLC). Deze wordt beschouwd als een van de veiligste controllers van geautomatiseerde industriële activiteiten in de wereld. Ze hebben de studie inmiddels verzonden naar Siemens om de kwetsbaarheid te herstellen, aldus de Times of Israel.
Programmable Logic Controllers (PLC) worden gebruikt in een breed spectrum van activiteiten, waaronder kritieke infrastructuren zoals elektriciteitscentrales, verlichtingssystemen, waterpompen, gebouwbesturingen, productielijnen, vliegtuigen, voertuigen, automatische irrigatie en slimme huizen. Het hoofddoel is om de bediening automatisch te laten verlopen en te reageren op omgevingsomstandigheden en veranderingen. De controller ontvangt instructies van een computer en bedient de relevante eindapparatuur voor de operator, inclusief sensoren, motoren en verkeerslichten.
De onderzoekers richten zich specifiek op de Siemens S7 Simatic-systemen, die als een van de veiligste ter wereld worden beschouwd. Ze analyseerden en identificeerden de code-elementen van het cryptografische protocol van Siemens en creëerden vervolgens een nep engineering-station, als een alternatief voor het officiële station van Siemens.
Vervolgens kon het nep-engineeringstation de controller bedienen volgens de wil van de hackers. Zo waren ze in staat om de controller aan en uit te zetten, command logic te downloaden volgens hun wensen en de werking van broncodes te wijzigen. Ze slaagden er ook in een situatie te creëren waarin de ingenieur die de controller bedient hun ‘vijandige interventie’ niet herkende.
De nieuwe generatie van de Simatic S7-familie wordt beschouwd als veiliger en beter beschermd dan zijn voorgangers, voornamelijk vanwege verbeteringen in de kwaliteit van de codering. Daarom vormen aanvallen daarop een complexe uitdaging die uitgebreide kennis op verschillende gebieden vereist, aldus de verklaring.
Aangezien Siemens het werkingsprotocol van de controllers niet publiceert, hebben de onderzoekers het protocol door reverse-engineering opnieuw gemaakt. Volgens prof. Wool van de universiteit van Tel Aviv duurde dit deel van ‘detective-werk’ vele maanden.
Nadat het protocol was gereconstrueerd, brachten de onderzoekers de beveiligings- en versleutelingssystemen van de controller in kaart en ontdekten ze zwakke punten in deze systemen. Ze konden gemeenschappelijke sleutels bepalen met de controller en zich via hen voordoen als een legitiem engineeringstation vanuit het oogpunt van de controller.