工業控制系統(ICS / SCADA)是關鍵基礎設施的命脈,並且在任何運營部門之間在各種 ICS 元件之間進行通訊,中繼敏感數據或管理關鍵傳感器和設備的能力中都發揮著重要作用。由於工業控制領域的特殊需求,ICS 供應商被迫選擇使用公開通訊協定或是根據可編程邏輯控制器(PLC)供應商的不同需求使用其私有通訊協定。然而,每個協定都有其自身的潛在風險,大部分僅考慮操作要求而無安全設計。本研究分析了 9 種 ICS 通訊協定(5 種公開和 4 種私有協定),這些協定廣泛用於電力、水、交通、石油及製造業等關鍵基礎設施領域。在每種公開和私有 ICS 協定中,我們都發現了一些常見的缺陷,這些缺陷使攻擊者可以輕鬆嗅探未加密的流量並執行以 ICS 協定為中心的攻擊。這些攻擊映射 MITRE ATT&CK for ICS 包括 T833 - Modify Control Logic, T836 - Modify Parameter, T843 - Program Download, T856 - Spoof Reporting Message - Modbus/TCP and T855 - Unauthorized Command Message。攻擊者可以完成而無須身份驗證或授權。此外,我們預計提供 5 個攻擊演示,包含 1 個公開協定和 3 個私有協定,以演示這些常見缺陷將如何產生巨大影響。最後,我們演示瞭如何再次抵制 ICS 網絡協議攻擊。
Mars Cheng 目前於 TXOne Networks 擔任資安威脅研究員,專注於 ICS / SCADA、IoT 及企業網絡安全的相關資安議題研究。 Mars 至今提交了 10 多個 CVE 編號,並且在三本 SCI 期刊中( JCR Ranking Top 20 %)發表與應用密碼學相關之論文。 加入 TXOne 之前,Mars 在行政院國家資通安全會報技術服務中心(NCCST)擔任資安工程師。 Mars 也經常在各個國際資安會議中發表演講與授課培訓,這些會議包括 Black Hat、HITB、HITCON、SecTor、SINCON, ICS Cyber Security Conference Asia and USA、CLOUDSEC 及 InfoSec Taiwan 等。Mars 同時還是台灣駭客年會 HITCON 2021 的總召集人,也曾擔任 HITCON 2020 的副總召集人。
Selmon Yang, DPI 軟體工程師,任職於 TXOne Networks