声明:研究攻击,是为了研究对攻击的检测。
在
《攻击工业控制系统的方法分类》(点击阅读)
一文中,结合攻击目标与攻击目的,初步整理了ICS攻击方法,本文继续该文,说明一下我们对攻击目标、攻击目的、攻击方法和攻击技术的理解,以便交流,也尽可能地为后面更清晰、更系统地整理出攻击方法清单扫除障碍。
先补充说明一下OT(Operation Technology)安全与IT安全的异同点,尤其是二者的安全属性的差异,以便说明我们对OT安全的理解。
在比较工控安全与IT安全的异同点时,国内资料基本上会涉及下表中罗列的几个方面,国外2013、2015年之前的资料也大抵如此(此处为槽点^_^)。
普遍认为IT的安全属性按重要程度分别是机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)——简称CIA,而OT的安全属性是AIC(即与IT反序)。本文认同黑客大会DefCon对OT安全属性的界定,即认为OT的安全属性是CO2(Controllability,Operability,Observability),尽管CO2与CIA有无法割裂的关系,但不能说OT的安全属性就是CIA,如同不能说“OT的安全属性是Safety和Security”,至少是这种说法太泛,用于说明OT安全具有二重性是比较合适的。说工业互联网、工控系统等复杂“系统”的安全属性是AIC,是可以的。
图1 OT的安全属性
言归正传,以黑客大会DefCon演示的一个攻击场景为例,说明我们对攻击目标、目的、方法和攻击技术的理解。
图2 管道与管道接头
在污水处理厂、化工厂等ICS场景中,常见如图2中红色椭圆标注的管道接头,现利用水锤(Water Hammer)攻击方法来攻击管道上这个易受物理攻击的薄弱环节(暂时忽略法兰盘方式的管道连接)。
图3基于Water Hammer的物理攻击
攻击的前提条件是阀(Valve)是智能阀,可编程或可联网远程控制。用含攻击指令的代码替换阀门中的固件,以便进行长时间的“驻地”攻击;基于远程控制的数据注入攻击,不如劫持对阀门进行远程控制的控制端,毕竟信道上的攻击不是长久之计。若管道中有流量或压力传感器等,则须同时辅以回放攻击(Replay Attack)等攻击支持。
表1攻击目标、目的、方法与攻击技术示例
我们理解的ICS攻击目标、攻击目的、攻击方法与攻击技术,如表1所示,即:攻击方法侧重于攻击策略、攻击模型,攻击技术侧重于“落实”攻击方法。可以笼统地认为我们在把传统的IT攻击手段,视作实现OT攻击的技术途径。我们如此区分攻击方法和攻击技术,既是为了便于攻击建模等理论研究,也是为了说明ICS安全不能简单“移植”IT安全,须“更进一步”。
领取专属 10元无门槛券
私享最新 技术干货