DES CHERCHEURS PIRATENT L’UN DES SYSTÈMES DE CONTRÔLE INDUSTRIEL LES PLUS PROTÉGÉS AU MONDE

Des équipes du Technion, de l’Université de Tel Aviv et du Directoire informatique national ont réussi à allumer et à éteindre des contrôleurs d’opérations industrielles de Siemens

Des chercheurs de l’Institut de Technologie Technion Israël et de l’Université de Tel Aviv, en collaboration avec le Directoire informatique national d’Israël, ont réussi à prendre le contrôle d’un Contrôleur Programmable Siemens (PLC), considéré comme étant l’un des contrôleurs d’opérations industrielles automatiques les plus sûrs au monde.

Les PLC sont actuellement utilisés sur une large gamme d’opérations qui concernent des infrastructures critiques comme les centrales électriques, les centrales hydrauliques, les contrôles en bâtiment, les lignes de production, les systèmes d’éclairage, les véhicules, les avions, l’irrigation automatique, et les maisons intelligentes.

L’objectif principal est de rendre les contrôles automatiques, en répondant aux conditions et aux changements environnementaux. Le contrôleur reçoit des instructions d’un ordinateur et opère l’équipement terminal pertinent pour l’opérateur, y compris des capteurs, des moteurs et des feux de circulation.

Dans leur recherche, les scientifiques se sont focalisés sur le système Siemens S7 Simatic, une série de PLCs. Dans le cadre de « l’attaque » qu’ils ont conçue, les chercheurs ont analysé et identifié les éléments de code du protocole cryptographique Siemens, et ont ensuite créé un faux centre de commande, une alternative à un véritable centre Siemens.

Le faux centre de commande a ensuite pu prendre la main sur le contrôleur selon la volonté des pirates. Ils ont pu allumer et éteindre le contrôleur, télécharger un programme de commande pirate selon leurs souhaits, et changer l’opération et les codes sources. Ils ont aussi réussi à créer une situation dans laquelle l’ingénieur opérant le contrôleur n’a pas reconnu leur « intervention hostile ».

Un contrôleur Siemens Simatic S7 qui a été piraté par une équipe de chercheurs du Technion l’Université de Tel Aviv, et le Directoire informatique national d’Israël.

Les détails de l’attaque ont été présentés jeudi dernier à la Conférence Black Hat à Las Vegas.

L’attaque a été menée par le professeur Eli Biham, chef du centre de recherche de sécurité informatique Hiroshi Fujiwara au Technion, le Dr Sara Bitan, de la Faculté de Sciences informatiques du Technion, et le professeur Avishai Wool de l’Ecole d’ingénierie électrique à l’Université de Tel Aviv, en compagnie des étudiants Aviad Carmel, Alon Dankner et Uriel Malin.

Une version de l’article a été envoyée à l’avance à Siemens pour que l’entreprise puisse corriger les failles détectées, a déclaré le Technion dans un courriel.

« Siemens est au courant de la recherche du Technion, de Haïfa et de l’Université Tel-Aviv qui doit être présentée au Black Hat USA 2019 », a déclaré Siemens dans un communiqué envoyé par courriel au Times of Israël.

En réaction, l’entreprise a recommandé aux utilisateurs du contrôleur SIMATIC S7-1200/S7-1500 de permettre à la fonctionnalité « protection d’accès » d’interdire les modifications non-autorisées des appareils. Siemens a aussi recommandé de suivre et de mettre en pratique la démarche de défense en profondeur pour les opérations d’usine, et de configurer l’environnement selon ses directives opérationnelles pour la sécurité industrielle.

Dr. Sara Bitan, de l’Institut de Technologie Technion – Israël.

La nouvelle génération de la famille Simatic S7 est considérée comme plus sure et mieux protégée que les anciennes versions, principalement grâce à ses améliorations dans la qualité de l’encodage. Attaquer le système constitue donc un défi complexe qui nécessite une large connaissance dans de nombreux domaines, a déclaré le communiqué.

Etant donné que Siemens n’a pas publié le protocole d’opération des contrôleurs, les chercheurs ont recréé le protocole en procédant à rebours. Selon le professeur Wool de l’Université de Tel Aviv, ce « travail de détective » a pris plusieurs mois.

Après que le protocole a été reconstruit, les chercheurs ont étudié les systèmes de code du contrôleur et ont détecté les faiblesses dans ces systèmes. Ils ont pu déterminer des clefs communes avec le contrôleur et, à travers elles, imiter une véritable station de contrôle du point de vue du contrôleur.

L’attaque souligne « le besoin d’investissement à la fois pour le fabricant et pour les clients des systèmes de contrôle de sécurité industrielle », précisait le communiqué. L’attaque montre que la sécurisation des systèmes de contrôle industriel est une tâche plus difficile que la protection de systèmes informatiques.

Source : Time Of Israel

A lire également :

Pour une meilleure expérience de lecture
veuillez consulter ce site en format portrait, merci :)