1 / 40

سيد محمد جلالي مرکز تخصصی آپا دانشگاه صنعتي اصفهان آبان‌ماه 1389

سمينار آشنايي با بدافزار Stuxnet تشريح عملكرد Stuxnet در سيستم‌هاي كنترل صنعتي و روش‌هاي مقابله با آن. سيد محمد جلالي مرکز تخصصی آپا دانشگاه صنعتي اصفهان آبان‌ماه 1389. بخش‌هاي مختلف سمينار. امنيت در سيستم‌های کنترل صنعتی زیر مؤلفه‌های مولفه‌ي PLC بدافزار Stuxnet.

teneil
Download Presentation

سيد محمد جلالي مرکز تخصصی آپا دانشگاه صنعتي اصفهان آبان‌ماه 1389

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. سمينار آشنايي با بدافزار Stuxnetتشريح عملكرد Stuxnet در سيستم‌هاي كنترل صنعتي و روش‌هاي مقابله با آن سيد محمد جلالي مرکز تخصصی آپا دانشگاه صنعتي اصفهان آبان‌ماه 1389

  2. بخش‌هاي مختلف سمينار • امنيت در سيستم‌های کنترل صنعتی • زیر مؤلفه‌های مولفه‌ي PLC بدافزار Stuxnet

  3. امنيت در سيستم‌های کنترل صنعتی

  4. SCADA چيست؟ SCADA: Supervisory Control And Data Acquisition مشاهده و كنترل فرآيند صنعتي به صورت متمركز

  5. تفاوت امنیت IT و امنیت SCADA SCADA • استفاده از ضدویروس‌ها به دليل تاخیر مشکل است. • آگاهی‌ها و آموزش‌های امنیتی پایین است. • اکثر داده‌ها و اطلاعات کنترلی به‌صورت رمزنشده مبادله می‌شوند. • تست نفوذپذیری ممکن است مخرب باشد. • وصله‌های امنیتی نامرتب و اعمال آن‌ها ممکن است مخرب باشد. IT • می‌توان از ضدویروس استفاده کرد. • آگاهی‌ها و آموزش‌های امنیتی وجود دارد. • مي‌توان از تکنیک‌های رمزنگاری استفاده نمود. • امکان تست نفوذپذیری روتین وجود دارد. • وصله‌های امنیتی مرتب وجود دارد و توصيه مي‌شود كه اعمال شوند.

  6. تفاوت امنیت IT و امنیت SCADA - ادامه • بی شک امنیت IT مهم است. • عواقب نقض امنیت IT • مالی • نقض حریم خصوصی • نیاز به پیکره بندی مجدد سامانه ها • ارسال نامه های ناخواسته کندی اجرای فرامین و .... • ولی زندگی جریان دارد!

  7. تفاوت امنیت IT و امنیت SCADA - ادامه • ناامنی در سیستم‌های SCADAزندگی در دنیای واقعی را تحت تاثیر قرار میدهد. • عواقب نقض امنیت SCADA • کشته و زخمی شدن انسانها • نابودی تاسیسات

  8. روش‌های ممکن برای ایجاد اختلال • انکار سرویس DOS • جلوگیری از دستیابی اپراتور به سیستم‌ها و عدم امکان مشاهده وضعیت یا صدور فرمان‌های کنترلی • گمراه‌سازی اپراتور • گمراه‌سازی اپراتور و تشويق به انجام اقدامات اشتباه بر اساس اطلاعات نادرست • دست‌کاری مستقیم تجهیزات صنعتی • ارسال غیرمجاز فرمان به تجهیزات

  9. توصیه‌های ایمنی استفاده سیستم‌عامل مناسب و امن متناسب با شرایط سازمان به‌روزرسانی مداوم سیستم‌عامل و نصب وصله‌های امنیتی استفاده از نرم‌افزار ضدبدافزار مناسب و به‌روزرسانی مداوم آن طبقه‌بندی رایانه‌ها و لایه‌بندی شبکه و استفاده از firewallدر هر لایه استفاده از حداقل سطح دسترسی در حساب کاربری به هنگام اتصال رایانه به اینترنت یا حافظه‌هاي جانبی

  10. توصیه های ایمنی خاص سامانه های کنترل صنعتی • محدودسازی و کنترل دسترسی به سامانه‌های صنعتی • محدودسازی و کنترل ارتباط‌هاي شبکه‌ي اداری، شبکه‌ي کنترلي و شبکه‌ي صنعتی • تشکیل گروه‌های کاری متشکل از متخصصان IT و متخصصان کنترل صنعتی • حمایت از توسعه و بهبود دانش و تجربه امنیت در سامانه های صنعتی • طراحی امنیتی شبکه های جدید و طراحی مجدد شبکه‌های موجود

  11. زیر مؤلفه‌های مولفه‌ي PLC بدافزار Stuxnet« مختص نرم‌افزارها و سخت‌افزارهاي شركت Siemens»

  12. زیر مؤلفه‌های مولفه‌ي PLC بدافزار Stuxnet • Driver • Project • WinCC • CPU

  13. زیر مؤلفه های مولفه‌ي PLC بدافزار Stuxnet • Driver • Project • WinCC • CPU

  14. تغيير Driver ارتباط با PLC SIMATIC Manager s7otbxdx.dll PLC Request code block from PLC S7blk_read Driverآلوده Modified STL code block Show PLC code block Modified STL code block Modified STL code block s7otbxsx.dll Driverسالم S7blk_read

  15. تغيير Driver ارتباط با PLC - ادامه • هدف از آلوده كردن Driver3 چيز است: • مانيتوركردن بلوك‌هاي كدي كه خوانده يا نوشته مي‌شوند. • آلوده‌كردن PLCبا تزريق كد يا تغيير كد قبلي آن‌ها • مخفي‌كردن اين موضوع كه PLC آلوده شده است.

  16. تغيير Driver ارتباط با PLC - يك نمونه ‌ Driverسالم Driverآلوده

  17. تغيير Driver ارتباط با PLC - ادامه • راه تشخيص • چك كردن وجود فايل با نام s7otbxsx.dll • راه پاك‌سازي • نصب دوباره نرم‌افزارهاي Siemens (راه‌حل بهتر) • حذف s7otbxdx.dll و تغيير نام s7otbxsx.dll به s7otbxdx.dll

  18. زیر مؤلفه های مولفه‌ي PLC بدافزار Stuxnet • Driver • Project • WinCC • CPU

  19. آلودگي پروژه‌هاي Step7 • پوشه‌هايي حاوي فايل‌هاي S7Pرا آلوده مي‌كند. • پروژه‌هاي داخل فايل‌هاي zipهم مي‌توانند آلوده شوند. • بازكردن پروژه‌هاي آلوده منجر به آلودگي رايانه‌ها مي‌شود. • با بازكردن پروژه‌هاي آلوده به نسخه‌ي جديدتر ويروس، نسخه‌ي جديدتر جايگزين مي‌شود.

  20. تشخيص آلودگي پروژه‌هاي Step7 • بدافزار اين فايل‌ها را ايجاد مي‌كند. • xutils\listen\xr000000.mdx • (فایل اصلی بدافزار با حجم 487KB) • xutils\links\s7p00001.dbf • xutils\listen\s7000001.mdx

  21. تشخيص آلودگي پروژه‌هاي Step7 - ادامه xutils\listen\ xutils\links\

  22. تشخيص آلودگي پروژه‌هاي Step7 - ادامه • درون تمام زيرپوشه‌هاي پوشه‌ي «hOmSave7» يك فايل dll كپي مي‌كند. • ممكن است نام‌هاي متفاوتي به آن داده ‌شود. (s7hkimdb.dll) • با بازكردن يك پروژه‌ي آلوده در يك سيستم سالم اين dll آلودگي را منتشر مي‌كند.

  23. پاك‌سازي پروژه‌هاي Step7 • استفاده از نرم‌افزارهاي ضدويروس كه به روز‌رساني شده‌اند.(راه‌حل بهتر) • حذف فايل‌هاي اضافه شده • xutils\listen\xr000000.mdx • (فایل اصلی بدافزار با حجم 487KB) • xutils\links\s7p00001.dbf • xutils\listen\s7000001.mdx • dllكپي شده در تمام زيرپوشه‌هاي پوشه‌ي «hOmSave7»

  24. زیر مؤلفه های مولفه‌ي PLC بدافزار Stuxnet • Driver • Project • WinCC • CPU

  25. تشخيص آلودگي WinCC • بدافزار اين فايل‌ها را ايجاد مي‌كند. • GracS\cc_alg.sav • (فایل اصلی بدافزار با حجم حدود 487KB) • GracS\db_log.sav • GracS\cc_tag.sav • GracS\cc_tlg7.sav

  26. تشخيص آلودگي WinCC - ادامه

  27. پاك‌سازي WinCC • استفاده از نرم‌افزارهاي ضدويروس كه به روز‌رساني شده‌اند.(راه‌حل بهتر) • حذف فايل‌هاي اضافه شده • GracS\cc_alg.sav • (فایل اصلی بدافزار با حجم حدود 487KB) • GracS\db_log.sav • GracS\cc_tag.sav • GracS\cc_tlg7.sav

  28. زیر مؤلفه های مولفه‌ي PLC بدافزار Stuxnet • Driver • Project • WinCC • CPU

  29. آلودگي پردازنده‌هاي PLC • هدف نهايي Stuxnet تغيير كد PLCها است. • فقط سيستم‌هاي Siemens آلوده مي‌شوند. • بسته به خصوصيات سيستم كنترلي هدف، كدهاي تزريق شده فرق مي‌كند. • دو نوع كد جهت تزريق در PLCدر بدافزار پيدا شده است. • كد نوع اول PLCبا پردازنده 315 را آلوده مي‌كند. • كد نوع دوم PLC با پردازنده 417 را آلوده مي‌كند.

  30. مراحل آلودگي پردازنده‌هاي PLC • ابتدا نوع پردازنده را چك مي‌كند. • اگر 6ES7-315-2 يا 6ES7-417نباشد روند آلودگي را ادامه نمي‌دهد. • SDBرا چك مي‌كند براي تعيين اين‌كه آيا بايد روند آلودگي ادامه پيدا كند. • هدف از چك كردن SDB معلوم نيست. • FC1869با كد آلوده‌اي كه داخل Stuxnetتعبيه شده جايگزين مي‌شود. • به اين ترتيب كنترل profibusرا به دست مي‌گيرد.

  31. مراحل آلودگي پردازنده‌هاي PLC - ادامه • ساختار شكل صفحه‌ي بعد به داخل PLCتزريق مي‌شود. • OB1به شكلي آلوده مي‌شود كه با اجراي هر سيكل كد تزريق شده در PLC‌ اجرا شود. • OB1بزرگ‌تر مي‌شود. كد آلوده به ابتداي آن اضافه مي‌شود. كد اصلي به بعد از آن كپي مي‌شود. • OB35به شكلي آلوده مي‌شود كه در شرايط خاصي جلوي اجراي OB1را بگيرد.

  32. ساختار كد نوع اول

  33. ساختار كد نوع دوم

  34. تشخيص آلودگي پردازنده‌هاي PLC استفاده از رايانه‌ي بدون آلودگي و پروژه‌ي خام ابتداي OB1آلوده با كد نوع اول اين دستورات را مي‌بينيد: UC FC1865 POP L DW#16#DEADF007 ==D BEC L DW#16#0 L DW#16#0

  35. تشخيص آلودگي پردازنده‌هاي PLC - ادامه ابتداي OB35آلوده با كد نوع اول اين دستورات را مي‌بينيد: UC FC1874 POP L DW#16#DEADF007 ==D BEC L DW#16#0 L DW#16#0 ابتداي OB1آلوده با كد نوع دوم اين دستورات را مي‌بينيد: UC FC6083

  36. پاك‌سازي پردازنده‌هاي PLC • برنامه‌ي داخل پردازنده‌ها حذف شوند. • با يك رايانه‌ و پروژه‌ي بدون آلودگي دوباره برنامه‌ريزي شوند. • هشدار! • پيش از بازكردن پروژه با انجام روند تشخيص آلودگي پروژه‌ها از عدم آلودگي آن‌ها مطمئن شويد. • در صورت Downloadكد، با رايانه‌ي آلوده يا پروژه‌هاي آلوده، PLCپاك‌سازي نشده است. • فايل‌هاي پشتيبان پروژه‌ها حتي اگر zip شده باشند ممكن است آلوده باشند.

  37. جمع‌بندي • Driverارتباط با PLCآلوده مي‌شود. • در PLCكدهايي را تزريق مي‌كند و كدها را از ديد استفاده‌كننده مخفي مي‌كند. • پروژه‌هاي step7آلوده مي‌شوند. • مي‌توانند آلودگي را نيز به يك رايانه‌ي سالم منتقل كنند. • پروژه‌هاي WinCCآلوده مي‌شوند. • علاوه بر انتقال آلودگي مي‌توانند اطلاعات را به سرقت ببرند. • پردازنده‌ها آلوده مي‌شوند. • ممكن است در نحوه‌ي كار سيستم كنترل اخلال ايجاد شود.

  38. جمع‌بندي - ادامه • آلودگی PLCها می‌تواند مستقل از آلودگی رایانه‌های محیط صنعتی باشد. (PLCهاي آلوده، رايانه‌هاي پاك و يا بالعكس) • برای پاک‌سازی باید رایانه‌ها، پروژه‎ها و پردازنده‌ها پالایش شوند. • هدف بدافزار از تزريق كد درون PLCمعلوم نيست زيرا: • با اين‌كه تغييرات بدافزار در كد PLCمشخص شده است. • اما ساختار سيستم كنترلي كه جزء اهداف بدافزار بوده را نمي‌دانيم. • پس نشانه‌ها و اشکالات غیرمتعارف سيستم كنترل را جدي بگيريد!

  39. تماس بگیرید... در صورت مشاهده‎ی وقایع نامتعارف سایت‌های تولید نرم‎افزارهای صنعتی نياز به آموزش نياز به ايجاد گوهر در سازمان نياز به اطلاعات بیشتر http://www.certcc.ir http://www.nsec.ir cc@nsec.ir

  40. ?

More Related