西门子PLC,SIMATIC S7-1200和S7-1500

黑客正在寻求上升到攻击的顶级梯队,实现他们可以吹嘘多年的单一入侵。这些值得吹嘘的黑客之一是获得对可编程逻辑控制器(plc)上执行的代码的未检测到的访问权限。为什么?因为这些系统有大量需要绕过的内存保护。如果成功,集成代码将处于操作系统或安全软件无法检测到的现有代码中。以前的工作需要物理访问和连接到plc,或者针对工程工作站和plc的其他链接的技术,以获得该级别的代码执行。
team82 在西门子 plc、simatic s2020-15782 和 s7-1200 中发现了一个严重的内存安全绕道漏洞 cve-7-1500。常见漏洞和暴露 (cve) 禁用访问保护,允许在 plc 上的任何位置读取和写入代码或远程执行恶意代码的能力。
使用 cve-2020-15782 逃离沙盒
所披露的漏洞在plc执行生态系统中的安全性以及代码通常运行的沙箱中滑动。team82 利用 cve-2020-15782,躲避沙箱访问内存,用于编写和注入外壳代码以攻击西门子 1200/1500 plc。
为了“越狱”本机 simatic s7-1200 和 s7-1500 沙箱,team82 利用其内存保护绕过漏洞,允许黑帽将随机数据输入“受保护”内存或读取关键信息以进一步利用环境。
西门子s7 plc由adonis内核和arm或mips内核供电。该控制器与许多编程语言兼容,包括结构化控制语言 (scl)、梯形图(ld)、语句列表 (stl) 和功能块图 (fbd)。
claroty不得不对字节码语言进行逆向工程(西门子尚未公开披露有关如何解码mc7 / mc7+字节码的信息),以了解有关内部环境的更多信息并找到可以利用的领域。
team82的虚拟机通过操作系统提供的编译字节码而不是直接的硬件操作来阻碍用户程序中的数据流。这会将用户和代码限制为安全的特定协议*,将代码锁定到沙箱中,减少对存储和资源的访问,并削弱功能,从而损坏 plc。
team82总结道:“逃离沙箱意味着攻击者能够从plc上的任何地方读写,并可以使用恶意代码修补内存中的现有vm操作码以根设备。例如,claroty能够将arm或mips外壳代码直接注入内部操作系统结构,这样当操作系统使用我们选择的特定操作码时,我们的恶意shellcode将执行,从而为我们提供远程代码执行。我们使用这种技术来安装一个内核级程序,该程序具有一些对操作系统完全隐藏的功能。
漏洞
cve-2020-15782
cwe-119 在内存缓冲区范围内操作的不当限制
cvss v3.1 成绩: 8.1
*例如,操作系统将限制对受保护内存的任何直接访问,但允许使用西门子提供的标准库中的任何函数(例如add_i - 添加整数子例程)。


教你几招让网速变快的方法
电离的机制
详细聊聊container_of这个宏定义
谷歌宣布Google Assistant将把 Android和其语音生态系统整合
曝腾讯QQ发生崩溃 部分群聊无法发送文字及图片
西门子PLC,SIMATIC S7-1200和S7-1500
什么是系统要求
小米洛斐圆点蓝牙机械键盘,有线和无线两种连接方式
昕诺飞宣布将为上海浦东新区提供高品质LED照明产品和系统应用
特灵新品RTMG上市 制冷制热独立控制满足医院及高端制造严要求
加湿器水箱密封性防水测试是怎么做的
美国疫情愈演愈烈 苹果宣布向欧美医护人员捐赠900万个N95口罩
华为“新物种”一鸣惊人,五分钟便卖出三十万台
联发科子公司Gaintech一年内累积出售唯捷创芯6.66%股权
微波雷达技术发展,微波雷达感应应用方案
如何选择最佳的小型企业路由器?
分享智能硬件创业的相关分析和介绍
中国对美韩多晶硅“双反”初裁之后
韩国浦项集团宣布成立二次电池材料研究中心
瑞萨RZ/G2L MPU的多核异构设计及通信方案