Skip to content

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1

Hier kommt ein kleiner Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des "Internet of Industrial Things" oder "Internet of Big Things".

Rund um die ICS etc.

Billy Rios und Jonathan Butts haben auf der Black Hat USA 2017 den Vortrag "When IoT Attacks: Understanding the Safety Risks Associated with Connected Devices" gehalten, in dem sie Schwachstellen in und Angriffe auf automatisierten Autowaschstraßen vorgestellt haben. Zur Entwicklung der Angriffe wurden sie von den Herstellern gezwungen, die ihnen nicht glauben wollten, dass das Schwachstellen sind und die auch ausgenutzt werden können.

Thiago Alves hat 2018 auf der DEF CON 26 den Vortrag "Hacking PLCs and Causing Havoc on Critical Infrastructures" (Video auf YouTube, Präsentation als PDF, Demo-Videos) gehalten. Programmable Logic Controller (PLC) dienen wie ICS der Steuerung von Industrieanlagen etc. (im Grunde sind PLC und ICS fast das gleiche). Und die enthalten natürlich auch Schwachstellen.

Patrick DeSantis hat 2017 auf der DEF CON 25 den Vortrag "From Box to Backdoor: Using Old School Tools and Techniques to Discover Backdoors in Modern Devices" (Präsentation als PDF, aktualisierte Präsentation als PDF) gehalten, in dem er gezeigt hat, wie sich aus der Kombination bekannter Schwachstellen und Exploits neue Angriffsmöglichkeiten ergeben. Ach ja: Angegriffen wurden ICS und IoT-Geräte.

Matteo Beccaro hat auf der HitB Singapore 2017 den Vortrag "Stealing PLC Intellectual Property: A Red Teaming Story" (Video auf YouTube) gehalten, in dem er beschrieben hat, wie er im Auftrag eines Unternehmens ein Rezept aus einer neu installierten Maschine gestohlen hat.

Philippe Lin und Akira Urano haben auf der Black Hat Asia 2019 den Vortrag "Industrial Remote Controller: Safety, Security, Vulnerabilities" gehalten. Darin geht es um die Sicherheit von in der Industrie etc. genutzten (Funk-)Fernsteuerungen.
Das Video des Vortrags ist noch nicht online, sie finden es (hoffentlich) irgendwann auf der Playlist der Black Hat Asia 2019 auf YouTube.

Rund um Betriebssysteme

Jos Wetzels und Ali Abbasi haben auf der Black Hat Asia 2018 den Vortrag "Analyzing & Breaking Exploit Mitigations and PRNGs on QNX for Automotive, Industrial, Medical and other Embedded Systems" (Video auf YouTube) gehalten. Darin ging es, wie der Name schon verrät, um die Sicherheit des Echtzeit-Betriebssystems QNX, speziell den Mitigations und Zufallszahlengenerator.
Einen ähnlichen Vortrag gab es 2017 schon auf dem 34C3: "Taking a scalpel to QNX" (Video auf media.ccc.de).

Rund um Roboter

Davide Quarta, Marcello Pogliani, Mario Polino, Federico Maggi, Andrea Maria Zanchettin und Stefano Zanero haben auf der Black Hat USA 2017 den Vortrag "Breaking the Laws of Robotics: Attacking Industrial Robots" (Video auf YouTube) gehalten. Industrieroboter enthalten natürlich auch ICS und sind meist mit einem Netzwerk verbunden, über das sie konfiguriert und/oder gesteuert werden. Also wie üblich: Es gibt Schwachstellen, über die Angriffe möglich sind. Nach denen die Roboter tun was der Angreifer will und nicht ihr Besitzer.

Stefano Zanero hat auf der HitB Peking 2018 den Vortrag "Hacking Robots: Lessons Learned, Current Research and New Perspectives " gehalten. Sie ahnen es sicher schon: Industrieroboter enthalten Schwachstellen, und die erlauben Angriffe. Sonst würden sie es ja auch nicht auf eine Sicherheitskonferenz schaffen.

Lucas Apa und Cesar Cerrudo haben auf der HitB Singapore 2017 den Vortrag "Hacking Robots Before Skynet" (Video auf YouTube) gehalten, in dem sie Angriffe auf alle möglichen Roboter, vom Spielzeug bis zum Industrieroboter, vorgestellt haben.

Ziele und Informationen finden

Andrew MacPherson hat 2017 auf der DEF CON 25 den Vortrag "Uncovering useful and embarrassing info with Maltego" (Präsentation als PDF) gehalten, der aus zwei Teilen besteht. Im ersten zeigt er, wie man mit Maltego und Shodan ICS im Internet findet. Im zweiten hat er gezeigt, wie mit Maltego die Datensammlungen aus Datenlecks ausgewertet werden können (was nichts mit ICS zu tun hat, sofern man darin nicht gerade nach entsprechenden Informationen, z.B. ICS-Technikern und -Entwicklern, sucht).

In der nächsten Folge kommen die Vorträge rund um die Kommunikation der Industriesteuerungen.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks