Cyberattaques simulées sur un PLC sécurisé Siemens Simatic S7

12 août 2019 //Par A Delapalisse
Cyberattaques simulées sur un PLC sécurisé Siemens Simatic S7
L'un des automates programmables les plus sécurisés au monde, le Siemens S7 Simatic, a été compromis lors d'une cyberattaque

Des chercheurs de l'Université de Tel Aviv et du Technion Institute of Technology ont, dans le cadre de cyberattaques , découvert des vulnérabilités critiques dans l'automate programmable Siemens S7 Simatic, l'un des automates réputé le plus sécurisé au monde, .

L’équipe a procédé à l’ingénierie inverse du protocole cryptographique propriétaire du S7, et a développé un poste de travail d’ingénierie piraté qui se présentait comme une station d’ingénierie dite TIA interfacée avec le Simatic S7-1500. "La station a été en mesure de démarrer et d’arrêter l’API à distance via l’architecture de communication Siemens réquisitionnée, ce qui pourrait causer des ravages dans un processus industriel", a déclaré le professeur Avishai Wool de la faculté de génie électrique de TAU. "Nous avons ensuite pu extraire les codes de contrôle de la TIA et télécharger subrepticement la logique de commande pirate sur l'automate S7-1500."

Les chercheurs ont dissimulé le code pirate dans l'automate afin qu'un ingénieur de procédé ne puisse pas le voir. Si l'ingénieur examinait le code de l'automate, il ne verrait que le code source légitime de l'automate, ignorant que le code malveillant s'exécute en arrière-plan et envoie des commandes pirate à l'automate.

Leurs résultats démontrent comment une cyberattaque sophistiquée peut accéder à la dernière génération de contrôleurs industriels de Siemens, dotés de fonctions de sécurité plus avancées et de protocoles de communication supposément plus sécurisés. Siemens a amélioré la sécurité de son système de contrôle industriel (ICS) à la suite de l'attaque de Stuxnet en 2010, au cours de laquelle ses contrôleurs ont été pris pour cible dans une cyberattaque sophistiquée qui a finalement permis de saboter des centrifugeuses dans l'installation nucléaire de Natanz en Iran.

"Il s'agissait d'un défi complexe en raison des améliorations apportées par Siemens aux nouvelles versions de contrôleurs Simatic", a déclaré le professeur Eli Biham au Technion. "Notre succès est lié à notre vaste expérience dans l'analyse et la sécurisation des contrôleurs et dans l'intégration de nos connaissances approfondies dans plusieurs domaines: compréhension des systèmes, ingénierie inverse et cryptographie."

A suivre: Investir contre les cyberattaques


Vous êtes certain ?

Si vous désactivez les cookies, vous ne pouvez plus naviguer sur le site.

Vous allez être rediriger vers Google.