A Pipedream malware, amiről áprilisban jelentek meg az első publikációk, a hetedik volt az ICS-specifikus malware-ek sorában. A Dragos munkatársainak egy része azóta is a Pipedream tesztelésén dolgozott és a nyári DEFCON30 után nemrég egy blogposztban foglalták össze a malware-en végzett futásidejű tesztjeik eredményeit:
- Megerősítést nyert, hogy a Pipedream EVILSCHOLAR modul képes CODESYSv3 eszközök támadására. A Schneider Electric vezérlők feltételezéseik szerint csak a Pipedream kezdeti célpontjai voltak;
- A BADOMAN modul az 1S-sorozatú szervo motorok manipulálására képes, nem csak a konkrét R88D-1SN10F-ECT szervo motoréra;
- A BADOMAN a vizsgálat idején nem volt képes az Omron safety vezérlőit manipulálni, de a tesztet végző mérnökök feltételezései szerint ez lehet a malware-modul fejlesztésének következő célja;
- Az EVILSCHOLAR és BADOMAN modulok képesek a vezérlési logikai módosítására és a célpont PLC-k manipulálására annak érdekében, hogy megzavarják a folyamatvezérlést vagy károkat okozzanak a fizikai folyamatokba beavatkozó berendezésekben.
A DEFCON30 előadás videója itt, a futásidejű tesztekről készült elemzés pedig itt érhető el.