攻击者修改 OT 设备的操作状态,为了要取得权限,PLC 有很多操作模式,可控制使用者的状态和控制器的 API 访问,与物理模式的选择,攻击者可能透过各种手段试图修改 PLC 的操作状态。
以指令介面,上一篇我们提到骇客使用了 GUI 介面操作,而这个技术则是透过指令介面(CLI),来真对设备执行与操纵,许多的控制器也都有 CLI 的控制方式。攻击者可能透过指令介面安装或运行新的程序,并在过程中运行恶意程序。
通常来说,CLI 应该设定为仅能在内部执行,但很多时候也可能会藉由 SSH、Telnet 等方式意外将控制器的控制介面暴露,使攻击者有机可乘。
有些设备会提供应用程序介面 (API,Application Programming Interface) ,方便开发者或机器间的资讯传递,攻击者也有机会可以透过 API 执行特定的功能,或恶意的攻击指令。
工控环境内有许多 Windows 的主机,因此也有一些跟 Windows 相关的漏洞可以利用。
攻击者可能会对 API 进行 Hook (挂勾),来达成控制与执行的效果。
如同 ATT&CK Enterprise 中的 Input Capture: Credential API Hooking,攻击者可能会 Hook 程序的流程、 IAT 表 (Import address table) 或是重新导向程序的流程。
根据 IEC-61131-3 的定义, 控制器基於 POU (Program Organization Unit) 定义工作的任务,其中包含了许多的属性,例如间格时间、频率、优先顺序等。攻击者有可能修改控制器中的任务分配,如将自己的恶意指令绑定於高频率、高优先的执行顺序,达到操控控制器的流程等行为。
前言 之後几天会拿来做一个 app~ 在查了一些资料之後, 整理了 开发 APP 的步骤。 开发步骤...
Vue:实做部落格最後一步骤,就是修改文章!上一篇已经了解如何将id生成,如此才可以做个别文章上的操...
折腾了三天,我们终於要开始正式学习Django了!各位想必都非常兴奋吧! 那现在我们就来进行一个专案...
接着上一篇文章我们建立好代管式资料库後,里面目前还没有资料,将如何把资料搬迁到云端资料库中呢? 目...
这里想和大家介绍一下CSS position到底是什麽 以防大家和我一样干了蠢事 (详情可看Day ...