【工控安全】图解西门子S7 PLC存在无法修复的漏洞

工控安全 8年前 (2016) admin
905 0 0
【工控安全】图解西门子S7 PLC存在无法修复的漏洞

简要描述:

Step7是西门子S7-400进行编程的软件,通信协议是S7协议,通过抓取S7数据包,绕过权限,发送数据包给西门子S7-400.可通过修改数据包字段达到修改西门子S7-400寄存器(比如I区、Q区)的值。

详细说明:

首先用Step7编程软件建立与西门子S7-400建立通信的程序,用wireshark抓包,通过一些攻击方式以及协议格式分析,得出没有认证字段,然后通过下载程序获得其通信流程,通过构造I区、Q区下置数据包,发送数据包给西门子S7-400。


没发送Q区数据包之前:

【工控安全】图解西门子S7 PLC存在无法修复的漏洞
发送Q区数据包:

【工控安全】图解西门子S7 PLC存在无法修复的漏洞
没有发送I区数据包:

【工控安全】图解西门子S7 PLC存在无法修复的漏洞
发送I区数据包:

【工控安全】图解西门子S7 PLC存在无法修复的漏洞
漏洞证明:

每个程序所编写程序的符号表和监视变量不一致,下面是我所监视的变量表:

【工控安全】图解西门子S7 PLC存在无法修复的漏洞
西门子厂商回复:

由于S7 400 PLC已经销售了很长时间,装机数量巨大,为保证系统间的兼容性,西门子无法修改S7协议。

因此,西门子建议客户采取如下安全防护措施

建议客户尽可能第采用最新一代的S7 1200(新版本固件)及S7-1500。1200/1500系列PLC采用的是S7+协议通信,新协议在安全上做了针对性的设计,目前的这种重放攻击将无法修改S7 1200/1500 PLC的变量取值。


点击下方“阅读原文”查看更多精彩内容!

↓↓

【工控安全】图解西门子S7 PLC存在无法修复的漏洞

原文始发于微信公众号(剑指工控):【工控安全】图解西门子S7 PLC存在无法修复的漏洞

版权声明:admin 发表于 2016年3月15日 上午1:50。
转载请注明:【工控安全】图解西门子S7 PLC存在无法修复的漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...