Spenneberg[14]等在2016 Asia BlackHat上西门子SIMATICA S7-1200为例,展示了一款专门在PLC上存活的蠕虫。此蠕虫不需要依赖于PC电脑去扩散,仅仅活跃并运行于PLC中,通过网络扫描来发现新的目标(PLC),然后攻击这些目标并将复制自身到新的PLC中,而且受感染的PLC主程序不会发生任何改变。从而可以做到目标发现,携带恶意载荷等攻击手段。而且,清除这些蠕虫非常困难,目前只能通过恢复出厂设置或者复写蠕虫所在的功能块(Function Block)。感染过程如图7所示:
图7 蠕虫感染PLC过程
代码的执行过程如图8所示:
图8 蠕虫恶意代码执行过程
综上所述,PLC的安全态势不容乐观,针对PLC的攻击路径比较多,而且攻击层次在逐渐深入,要做好PLC的安全防护任重道远。
参考文献:
[1]Beresford D. Exploiting siemens simatic s7 plcs[J]. Black Hat USA, 2011, 16(2): 723-733.
[2]Kimon. 揭秘VxWorks——直击物联网安全罩门[EB/OL]. http://chuansong.me/n/1864339, 2015-11-01
[3]Langner R. A time bomb with fourteen bytes[J]. Available: hUp: llwww. langner. comlen, 2011.