Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Pipedream futásidejű tesztek eredményei

2022. november 12. - icscybersec

A Pipedream malware, amiről áprilisban jelentek meg az első publikációk, a hetedik volt az ICS-specifikus malware-ek sorában. A Dragos munkatársainak egy része azóta is a Pipedream tesztelésén dolgozott és a nyári DEFCON30 után nemrég egy blogposztban foglalták össze a malware-en végzett futásidejű tesztjeik eredményeit:

- Megerősítést nyert, hogy a Pipedream EVILSCHOLAR modul képes CODESYSv3 eszközök támadására. A Schneider Electric vezérlők feltételezéseik szerint csak a Pipedream kezdeti célpontjai voltak;
- A BADOMAN modul az 1S-sorozatú szervo motorok manipulálására képes, nem csak a konkrét R88D-1SN10F-ECT szervo motoréra;
- A BADOMAN a vizsgálat idején nem volt képes az Omron safety vezérlőit manipulálni, de a tesztet végző mérnökök feltételezései szerint ez lehet a malware-modul fejlesztésének következő célja;
- Az EVILSCHOLAR és BADOMAN modulok képesek a vezérlési logikai módosítására és a célpont PLC-k manipulálására annak érdekében, hogy megzavarják a folyamatvezérlést vagy károkat okozzanak a fizikai folyamatokba beavatkozó berendezésekben.

A DEFCON30 előadás videója itt, a futásidejű tesztekről készült elemzés pedig itt érhető el.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr2817966972

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása