جزییاتی از پیدایش کرم جدید در سامانه زیمنس
به گزارش واحد متخصصین سایبربان؛ محققان آلمانی در اجلاس بلک هت «Black hat» اعلام کردند که یک کرم جدید در زیرساختهای کنترلی صنعتی شروع به فعالیت کرده است و نحوه عملکرد و پیش روی این کرم کامپیوتری در PLC ها، از طریق درگاه اسکنر کلید موردنظر صورت میگیرد.
این کرم پس از قرار گرفتن روی حافظه دستگاههای PLC شروع به اسکن شبکههای محلی و گسترش در دیگر شبکههای کنترلی مشابه میکند. محققان بر این باورند که این کرم، فقط روی تجهیزات زیمنس توانایی اخلال دارد و پس از شناسایی کلیدهای SIMATIC S7-1200 از طریق درگاه 102 کلید، کرم به شبکه محلی واردشده و اهداف جدید و آلوده نشده خود را جستجو و سپس آلوده میکند. پس از شناسایی و جستجو شبکههایی که آلوده نشده، فایل مخرب، خود را روی حافظه کلید ذخیره میکند.
نحوه فعالیت این کرم به این صورت است که پس از قرار گرفتن روی سیستم و استفاده از کدهای مخرب دستگاه را مجدداً راهاندازی میکند. در این میان کارشناسان امنیتی بر این باورند که پس از اجرا روی سیستم، فعالیت مخفی کرم شروع شده و کاربر از وجود کرم در سیستمهای کنترلی خود هیچگونه آگاهی نخواهد داشت. با توجه به فعالیتهای این کرم، شرکت زیمنس به تازگی وصله رفع آسیبپذیری خود را ارائه کرد.
محققان بر این باورند که اجرای این حملات، نیاز به یک دسترسی بالا به سیستم PLC دارد که به کاربر، اجازه اجرای فعالیتهای خود را با استفاده از این آسیبپذیری میدهد. پس از قرار گرفتن روی سیستم شبکه صنعتی، شروع به گسترش و اجرای کدهای مخرب خود میکند. این کدها پس از اجرا، توانایی اختلال در سیستمها و تجهیزات کنترل هوشمند «SCADA» با استفاده از حملات اختلال سرویس رادارند. از دیگر قابلیتهای این مهمان ناخوانده، این است که توانایی شناسایی دیگر کلیدهای PLC را دارد و پس از ده ثانیه وقفه روی کلید و راهاندازی مجدد، فایلهای خود را برای اجرای فعالیت مخرب خود کپی میکند.
قطعا قرار گرفتن این کرم رایانهای، باعث میشود که صنایع با مشکلات بزرگی مواجه شوند. تنها راه غلبه به این کرم مخرب این است که تمام سامانهها و تجهیزات آلوده را به تنظیمات کارخانه بازگردانی کنیم. انتشار خبر فعالیت مجدد این کرم، میتواند هشدار بزرگی برای تمامی شرکتهایی باشد که از تجهیزات زیمنس، در کارخانهها و زیرساختهای حساس خود استفاده میکنند و این موضوع، توجه بیش از پیش مسئولان امر را طلب میکند.