楼主: 时光人
547 0

[图行天下] 对PLC进行DoS攻击可导致物理过程中断 [推广有奖]

  • 3关注
  • 34粉丝

已卖:166份资源

院士

23%

还不是VIP/贵宾

-

威望
1
论坛币
26914 个
通用积分
429.9324
学术水平
95 点
热心指数
109 点
信用等级
91 点
经验
39970 点
帖子
1630
精华
3
在线时间
580 小时
注册时间
2019-2-25
最后登录
2025-5-6

楼主
时光人 学生认证  发表于 2019-4-24 17:17:23 |AI写论文

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币

去年,德国奥格斯堡应用技术大学和柏林自由大学的研究人员发表了一篇题为《疏忽就损失:测量PLC在攻击下的周期》的论文。本周,美国 ICS-CERT 发布缓解建议,指导受影响供应商如何应对该漏洞。

该安全漏洞的编号是 CVE-2019-10953 ,被归类为 “ 高严重性漏洞 ” (CVSS评分 7.5 )——工业网络安全人员常警告称: 相比IT系统,工业系统遭到DoS攻击的影响更为深远 。

攻击针对PLC的循环周期。PLC一次循环经历4个阶段:读取输入 (比如来自传感器的),执行程序,执行诊断和通信任务,写输出。执行一次循环所需时间就称为周期时间,通常在1毫秒到10毫秒之间。

研究人员已证明,针对PLC特别编制的网络流量可影响该时序,造成现实世界中受PLC控制的物理过程中断。

PLC反应不一,有些完全停止更新其输出,有些则是出现迟滞现象。

之前就有其他研究人员提出过网络流量可影响工业控制系统(ICS)所控过程的理论,德国奥格斯堡应用技术大学和柏林自由大学的专家则是通过对6家供应商16种设备做的实验证明了其现实可操作性。研究人员指出, 攻击完全可以针对默认配置的PLC发起 。

攻击既可以从互联网 (目标设备暴露在互联网上) 发起,也可以从与目标PLC处在同一网络的被黑设备发起。攻击者甚至无需了解PLC所控实际过程或其上运行程序的专门知识。

此类DoS攻击颇为引人注意,因为虽然针对的是PLC的网络层面, 实际要破坏的却是其电气层面 (例如PLC控制的过程) 而非网络连接性 。

被测设备中仅有一种对网络洪水攻击免疫。然而,也仅有一家供应商发布了补丁。

被测设备供应商包括:ABB、Phoenix Contact、施耐德电气、西门子和WAGO。ICS-CERT透露,仅施耐德电气针对其 Modicon M221 和 EcoStruxure Machine Expert 产品发布过补丁。ABB称其产品是因为保持了默认配置才会被攻击成功;Phoenix Contact 称其更新的产品不受影响,不会为老产品发布补丁,并建议客户实现缓解措施。

西门子称这不算是其产品的漏洞;WAGO表示这是某些设备的已知问题并建议缓解。

由于 几乎所有制造商都受到某种程度上的影响 ,很难找到比较好的解决方案,解决过程可能会很长。制造商需对此问题进行更深入的调查研究,因为网络流量是会对现实世界物理过程产生反馈的。研究人员手头可用的设备毕竟数量较少,品类繁多数量庞大的PLC还是制造商研究起来更为方便和全面。

《疏忽就损失:测量PLC在攻击下的周期》:

美国ICS-CERT本周发布的建议:

Phoenix Contact 的缓解建议:[url=对PLC进行DoS攻击可导致物理过程中断 http://news.uc.cn/a_936792671870076993/?from=UCPC]对PLC进行DoS攻击可导致物理过程中断 http://news.uc.cn/a_936792671870076993/?from=UCPC[/url]


二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝


您需要登录后才可以回帖 登录 | 我要注册

本版微信群
扫码
拉您进交流群
GMT+8, 2026-2-22 15:38