חוקרים ממרכזי הסייבר בטכניון ובאוניברסיטת תל אביב בשיתוף עם מערך הסייבר הלאומי הצליחו להשתלט על אחד מהבקרים התעשייתיים המאובטחים בעולם של חברת סימנס. במסגרת הדגמת התקיפה הצליחו החוקרים לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה שונות כרצונם, לשנות את קוד ההפעלה ואת קוד המקור שלו, וליצור מצב שבו המהנדסים המפעילים את הבקר לא זיהו את ההתערבות העוינת.
הבקר של סימנס הוא חלק מסדרה של בקרים שניתנים לתכנות ומשמשים בספקטרום רחב מאוד של יישומים, ובהם תשתיות קריטיות כמו תחנות חשמל, משאבות מים, בקרת מבנים, פסי ייצור, מערכות תאורה, כלי רכב, כלי טיס, השקיה אוטומטית, רמזורים ובתים חכמים. הבקרים מקבלים הוראות ממחשב ומפעילים לפיהן את ציוד הקצה הרלוונטי באופן אוטומטי.
את המתקפה הובילו ראש מרכז המחקר לאבטחת סייבר בטכניון פרופ' אלי ביהם, ד"ר שרה ביתן מהפקולטה למדעי המחשב בטכניון, פרופ' אבישי וול מבית הספר להנדסת חשמל באוניברסיטת תל אביב והסטודנטים אביעד כרמל, אלון דנקנר ואוריאל מלין. במסגרת המתקפה ניתחו החוקרים וזיהו את רכיבי הצופן של סימנס, ועל בסיס הניתוח יצרו תחנה הנדסית מזויפת, חליפית לתחנה הרשמית. התחנה ההנדסית המזויפת מסוגלת לפקד על הבקר ולהורות לו מה לעשות לפי רצון התוקף. כך הם הצליחו לכבות ולהדליק את הבקר, לטעון לתוכו לוגיקות בקרה ולשנות את קוד ההפעלה ואת קוד המקור.
גרסה של המאמר שכתבו החוקרים לאחר התקיפה נשלחה לחברת סימנס כדי שתוכל לתקן את הליקויים שנמצאו בבקר. החוקרים הציגו את הדגמת התקיפה בכנס ההאקינג היוקרתי Black Hat שהתקיים השבוע בלאס וגאס.
תגובות