De kwetsbaarheid waardoor de Stuxnetworm een Iraanse uraniumverrijkingscentrale wist te infecteren is nog altijd niet gepatcht. "Het is verbijsterend en een falen van de ICS-gemeenschap dat er 571 dagen gepasseerd zijn sinds Ralph Langner de PLC-aanval van Stuxnet openbaarde en er nog zo goed als niets aan de beveiligingsproblemen is gedaan", aldus Dale Peterson, CEO van Digital Bond. Op het bedrijfsblog laat hij weten dat het uitvoeren van Stuxnet-achtige aanvallen eenvoudig is.
"We besloten dat de modicon_stux_transfer module nodig was om te laten zien dat het kinderspel is om de kwaadaardige ladder-logica op de meeste PLC's te installeren", gaat Bond verder. Een ontwikkelaar van Digital Bond was minder dan acht uur kwijt om informatie tussen de Programmable Logic Controller (PLC) op te vangen en zijn eigen ladder-logica vervolgens te uploaden.
Een PLC is een verzameling van processor bestuurde virtuele relays, die de controlesystemen van industriële machines aansturen. Via de ladder-logica, wat een verzameling instructies voor de PLC is, kan een aanvaller de werking van de PLC manipuleren.
In het geval van Stuxnet liet de malware de centrifuges op verschillende toeren draaien, maar liet de systeembeheerders een stabiel aantal toeren zien. Door het veranderde toerental zouden uiteindelijk zo'n duizend centrifuges zijn beschadigd.
Metasploit
Digital Bond besloot vervolgens een Metasploit-module te maken zodat ook anderen de aanval kunnen uitvoeren. Metasploit is een populaire toolkit voor het testen van de beveiliging van systemen en netwerken.
"Via de module kan een remote, ongeauthenticeerde gebruikers de actieve "ladder-logica" downloaden en uploaden. Dit is volledig ongeauthenticieerde connectiviteit via Modbus, en deze functionaliteit is gelijk aan de SCADA-lading van de Stuxnetworm", zo is in de omschrijving te lezen. In totaal verschenen er zes nieuwe SCADA-modules voor Metasploit.
Deze posting is gelocked. Reageren is niet meer mogelijk.