ARMAR LOS PLC Los controladores lógicos programables (PLC) son dispositivos industriales indispensables que controlan los procesos de fabricación en todos los sectores de infraestructura críticos. Debido a su posición dentro de la automatización, los actores de amenazas codician el acceso a los PLC; Varias cepas de malware para sistemas de control industrial, desde Stuxnet hasta Incontroller/Pipedream, se han dirigido a los PLC. Pero ¿qué pasaría si el PLC no fuera la presa sino el depredador? Este artículo describe un ataque novedoso que utiliza controladores lógicos programables populares como arma para explotar las estaciones de trabajo de ingeniería e invadir aún más las redes empresariales y OT. A esto lo llamamos el ataque Evil PLC. El ataque está dirigido a ingenieros que trabajan todos los días en redes industriales, configurando y solucionando problemas de PLC para garantizar la seguridad y confiabilidad de los procesos en industrias críticas como servicios públicos, electricidad, agua y aguas residuales, industria pesada, manufactura y automoción, entre otras. La investigación de Evil PLC Attack dio como resultado exploits de prueba de concepto funcionales contra siete empresas de automatización líderes en el mercado, incluidas Rockwell Automation, Schneider Electric, GE, B&R, Xinje, OVARRO y Emerson. Este artículo describirá en profundidad, no solo cómo los ingenieros diagnostican problemas de PLC, escriben y transfieren código de bytes a los PLC para su ejecución, sino también cómo Team82 conceptualizó, desarrolló e implementó numerosas técnicas novedosas para utilizar con éxito un PLC para lograr la ejecución de código en la oficina del ingeniero. máquina. A continuación se muestra una lista de proveedores y productos afectados, así como enlaces a sus respectivos avisos y soluciones (o mitigaciones). Vistas: 0