首页
社区
课程
招聘
[原创]施耐德PLC蠕虫技术
2020-10-14 17:31 16856

[原创]施耐德PLC蠕虫技术

2020-10-14 17:31
16856

背景

在前一段时间,国外的研究人员发现了施耐德的PLC代码注入漏洞(CVE-2020-7475),该漏洞可以使得施耐德PLC蠕虫化。如果成功利用该漏洞,可以让PLC充当一个小型PC机执行恶意的网络活动,充当内网跳板或者网络扫描器对工业系统进行隐蔽性更高的渗透活动。

设计缺陷

该漏洞是很明显的设计缺陷,接下来会从西门子PLC和施耐德PLC对于组态程序的设计来阐述漏洞发生的根本原因。

西门子PLC

西门子S7系列PLC提供了不同方式的PLC组态编程,例如原理图表示(LAD或FBD)、类似于Pascal的编程语言(SCL)以及类似于汇编的编程语言(STL)等。不管输入源的类型如何,PLC程序都将程序编译为MC7字节码(STL甚至是较低级的表示形式)。
图片描述
当组态软件编译好工程文件(MC7文件格式)后,通过西门子的S7COMM/S7COMM-PLUS协议下装到PLC中,然后由PLC中的MC7 虚拟机进行调度并解释执行MC7字节码,由于虚拟机可以对程序所访问的资源进行限制,编译出的字节码无法直接操作硬件,只能访问虚拟机提供的资源,如通过FB块中TCON以及TDISCON去建立TCP连接发送接收数据,也就是说编译出的组态程序有进行恶意网络活动的能力。
图片描述
西门子并没有对MC7字节码进行文档化,只能通过一些逆向手段去理解字节码中对应的汇编指令,好在有人已经做了这一部分工作(可以使用JEB的插件),只需要使用该工具就可以对MC7文件进行反汇编甚至反编译来理解组态程序中的代码逻辑,通过此方法在分析 Stuxnet这类西门子蠕虫病毒尤其有用。
图片描述

施耐德PLC

在施耐德PLC中,无论是梯形图(LD),结构化文本(ST)还是功能块语言(FBD)都会被统一编译成ARM机器码,由ARM处理器直接执行的,所以可以完全访问PLC上的软硬件资源。
图片描述
当施耐德的组态软件编译好工程后,可以直接通过施耐德的ModBus 90功能码(UMAS协议)下装到PLC中,PLC启动后会执行编译好的ARM机器码。如果ARM字节码中被攻击者注入恶意代码,那么攻击者便可以完全控制PLC,拥有对网络,文件系统,硬件IO等关键资源的访问控制权。
图片描述

漏洞详情

该漏洞出现的根本原因,主要是施耐德PLC把组态程序直接编译成ARM机器码,在执行时没有对其访问的资源进行限制,导致了针对施耐德PLC的蠕虫病毒可能具有更强的隐蔽性和更大的破坏力。

unity pro逆向工程

Unity Pro是施耐德PLC对应的组态编程软件,通过该软件可以对PLC进行编程。为了在编译后的ARM代码中注入代码,应该先找到实现代码编译的地方。如下图所示,asmarm.dll导出函数MyAsmArmStream就是负责将ARM汇编代码编译成ARM机器码。
图片描述
在该函数第一个参数指向ARM汇编字符串,返回的是编译好的ARM的机器码数据:
图片描述
为了定位用户编写的代码在整个ARM汇编中的位置,可以编写测试代码(如下图):
图片描述
生成的代码肯定包含立即数1000(0x3e8),通过搜索该立即数,就可以快速定位到用户代码在组态程序中的位置,并获得相应的汇编代码。
图片描述
只需要hook该函数,并修改传入的汇编代码,即可实现在施耐德PLC中执行任意代码。

代码编写

施耐德PLC使用的是Vxworks操作系统,该系统已经提供了利用所需要的函数,只需要在固件中找到所需要的函数地址(网络访问,账号管理,文件访问等),并在ARM汇编中直接调用即可。
图片描述
这些函数的原型官网已有相关文档,只需要构造好参数,调用即可。如下图的loginUserAdd函数可以添加一个账号,攻击者可以通过该函数来向PLC添加一个后门账号。
图片描述

利用思路

1.将原始asmArm.dll重命名为asm_Arm.dll ,方便调用自定义的dll动态库。
2.将恶意asmArm.dll(该dll主要劫持MyAsmArmStream,修改传入的ARM汇编代码,并调用原始的asmArm.dll)放入Unity文件夹。
3.运行Unity并加载PLC工程。
4.重新编译项目。
5.停止PLC。
6.将工程上传到PLC
7.启动运行PLC 后,恶意的代码将会被执行。

总结

本文主要探讨了施耐德CVE-2020-7475漏洞产生的根本原因,并且简单介绍了漏洞的原理和一些利用的思路。可以预见的是,该漏洞并不容易从根本上完全修复,只能通过其他技术手段进行规避,这也说明了工业控制系统不仅在实现上要考虑安全,在设计之初也需要考虑安全,安全应该贯穿整个生命周期。

 

参考连接
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞5
打赏
分享
打赏 + 2.00雪花
打赏次数 1 雪花 + 2.00
 
赞赏  yjmwxwx   +2.00 2021/02/21
最新回复 (9)
雪    币: 352
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
ian__ 2020-12-5 14:02
2
0
问一个问题,施耐德添加这个后门,是可以通过网络直接访问的吗?进去之后可以干什么呢?
雪    币: 12616
活跃值: (14325)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
wmsuper 7 2020-12-5 14:45
3
0
ian__ 问一个问题,施耐德添加这个后门,是可以通过网络直接访问的吗?进去之后可以干什么呢?
上面只是举个例子,添加后门,开启telnet这些都可以,可以当成一个可编程的ARM的VXworks机子来用。
雪    币: 1699
活跃值: (760)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
wx_Dispa1r 2020-12-11 14:47
4
0
借楼问下jeb反编译插件叫啥,求个链接
雪    币: 12616
活跃值: (14325)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
wmsuper 7 2020-12-11 14:49
5
0
wx_Dispa1r 借楼问下jeb反编译插件叫啥,求个链接
https://www.pnfsoftware.com/jeb/plc
雪    币: 235
活跃值: (164)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
ninjia远方 2021-3-16 16:25
6
0
文章最后的利用思路,大神是否已经完全实现/复现了?
雪    币: 12616
活跃值: (14325)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
wmsuper 7 2021-3-16 16:32
7
0
ninjia远方 文章最后的利用思路,大神是否已经完全实现/复现了?
这个漏洞比较麻烦,不直观,我是通过另一个0day RCE漏洞,实现效果是打开了Vxworks的WDB服务
雪    币: 235
活跃值: (164)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
ninjia远方 2021-3-18 20:45
8
0
陈师傅太厉害了,能否加个联系方式啊,请教请教
雪    币: 12616
活跃值: (14325)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
wmsuper 7 2021-3-18 20:59
9
0
ninjia远方 陈师傅太厉害了,能否加个联系方式啊,请教请教[em_67][em_67]
我就在看雪微信群,有啥问题群里面问就行了,ID:晴天
雪    币: 235
活跃值: (164)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
ninjia远方 2021-3-18 21:08
10
0
如何加入这个群呀,晴天师傅
游客
登录 | 注册 方可回帖
返回