כנס הסייבר היוקרתי Black Hat
חוקרי הטכניון פיצחו את הבקר החכם של חברת סימנס
חוקרי הפקולטה למדעי המחשב ע”ש טאוב בטכניון הציגו בכנס הסייבר (Hacking) היוקרתי Black Hat בלאס וגאס את פיצוח הבקר החכם של חברת סימנס. ממצאי המחקר הועברו לחברה.
את המחקר הובילו ראש מרכז המחקר לאבטחת סייבר ע”ש הירושי פוג’יווארה בטכניון פרופ’ אלי ביהם וד”ר שרה ביתן יחד עם שלושה סטודנטים לתואר שני בפקולטה: מקסים ברסקי, אלון דנקנר ועידן רז.
מדובר בפריצה של בקר CPU 1515SP מסדרת הבקרים Simatic S7, שמייצג תפיסה חדשה בתכנון בקרים אצל יצרניות רבות. עיקרה של תפיסה זו: שילוב מערכת הפעלה סטנדרטית. ספציפית, בבקר CPU 1515SP שולבה מערכת Windows 10. בקרים אלה משמשים במגוון יישומים אזרחיים וביטחוניים ובהם כלי טיס, כלי רכב, פסי ייצור, תחנות חשמל, בתים חכמים, רמזורים ועוד. מטרתם: בקרת-תהליכים אוטומטית המגיבה באופן אופטימלי ובמהירות לתנאי הסביבה המשתנים.
פריצתם של בקרים אלה מאתגרת הן את חברת סימנס, שנחשבת יצרנית בתו תקן אבטחתי גבוה מאד בתעשייה, והן את שאר היצרניות. סדרת הבקרים האמורה, Simatic S7, נחשבת חדשנית ומאובטחת מאוד, בעיקר בשל שילוב מנגנונים קריפטוגרפיים מובנים, ולכן המתקפות עליה מאתגרות מאוד.
המתקפה של חוקרי הטכניון בוצעה על התוכנה של בקר CPU 1515SP ופיצחה לראשונה את התוכנה, שמשותפת לכל הבקרים מהסדרה. פריצה זו איפשרה לחוקרים ללמוד על מאפייני התוכנה. לדבריהם, המתקפה חושפת חולשות אפשריות בבקר זה ובבקרים אחרים מהסדרה, ומחזקת את הצורך להגביר את אמצעי האבטחה על בקרים כאלה – בעיקר לאור העובדה שהם משמשים ברמזורים, בכלי תעופה וכיו”ב ולכן פריצתם על ידי גורמים עוינים עשויה לסכן חיים.
חוקרי הטכניון ד”ר שרה ביתן והסטודנט אלון דנקנר הציגו את המחקר בכנס Black Hat שהתקיים בלאס וגאס.