צוות מחקר מהטכניון השתלט על הבקר המאובטח של סימנס

ההישג הוצג בכנס הסייבר היוקרתי Black Hat בלאס וגאס, וחשיבותו נובעת מהעובדה שבקרי סימנס משמשים במערכות קריטיות כגון רמזורים, כלי טיס וכורים גרעיניים

נדב אדיר ואלון דנקנר, בוגרי הפקולטה למדעי המחשב ע”ש טאוב, הציגו השבוע, בכנס Black Hat USA בלאס וגאס, הישג דרמטי בעולם הסייבר: השתלטות על הבקרים החדשים של חברת סימנס, מהבקרים המאובטחים ביותר בעולם, באמצעות שבירת פרוטוקול התקשורת המאובטח. המחקר של אדיר ודנקנר נערך בטכניון בהנחייתם של פרופ’ אלי ביהם, ראש מרכז המחקר לאבטחת סייבר ע”ש הירושי פוג’יווארה בטכניון, וד”ר שרה ביתן, חוקרת בכירה במרכז.  סימנס החליפו (עדכנו) את פרוטוקול התקשורת של הבקרים בעקבות מחקר שהוצג ע”י הקבוצה בכנס בשנת 2019. במחקר השתתפו גם אור קרת – סטודנט לתואר שני ורון פרודנטל – בוגר.

נדב אדיר (משמאל) ואלון דנקנר בכנס Black Hat USA בלאס וגאס

נדב אדיר (משמאל) ואלון דנקנר בכנס Black Hat USA בלאס וגאס

חשיבותו היישומית של ההישג נובעת מהעובדה שבקרים אלה משמשים במגוון רחב של מערכות ובהן מערכות קריטיות כגון כלי טיס, כלי רכב, פסי ייצור, תחנות חשמל, צינורות גז ונפט, בתים חכמים, רמזורים ואפילו כורים גרעיניים. זו הסיבה שאדיר ודנקנר הוזמנו לכנסBlack Hat   – אירוע בין-לאומי יוקרתי שבו מוצג הידע הרלוונטי העכשווי באבטחת מידע. חוקרי הטכניון מקווים שההשתלטות, שהודגמה כמובן על בקרים מבודדים שאינם משולבים במערכות חיוניות, תסייע לסימנס לשפר את מנגנוני האבטחה שלה.

קבוצת המחקר הטכניונית, בהובלתם של פרופ’ ביהם וד”ר ביתן, כבר השתתפה שלוש פעמים בעבר בכנסיBlack Hat   – ב-2019, ב-2022 ובתחילת 2024. באוגוסט 2022 הציגה הקבוצה בכנס Black Hat USA פיצוח והשתלטות על הבקר החכם של סימנס, וממצאי המחקר הועברו לסימנס לטובת שיפור אבטחת המוצר. לדברי פרופ’ ביהם, “סדרת ההופעות שלנו בכנסיBlack Hat   מקדמת שוב ושוב את אבטחת המערכות הללו, והיא חלק ממחקר ארוך שנים שנועד לשפר את אבטחת מערכות הבקרה, ואכן, סימנס הכניסה שינויים במנגנוני האבטחה שלה בעקבות המחקרים שלנו.”

המתקפה של חוקרי הטכניון בוצעה על התוכנה של בקר CPU 1515SP והשתלטה לראשונה על התוכנה המשותפת לכל הבקרים בסדרה. לדברי ד”ר ביתן, “המתקפה המוצלחת ב-2022 חשפה חולשות אפשריות בבקר זה ובבקרים אחרים מהסדרה וחיזקה את הצורך להגביר את אמצעי האבטחה על בקרים כאלה.”


הבקרים של סימנס מצויים כאמור בצמתים קריטיים שונים ובהם כורים גרעיניים. נושא זה עלה לכותרות כבר לפני כ-15 שנה כאשר פריצה לבקרי סימנס, באמצעות תולעת המחשב 
Stuxnet, הובילה לפגיעה משמעותית בכורים האיראניים בנתאנז. Stuxnet נחשבת לאחת הנוזקות ההרסניות ביותר, והיא מאפשרת לא רק פגיעה בבקרים אלא גם הסוואה של אותה פגיעה. לדברי ד”ר שרה ביתן, “הפגיעה נעשית הן בדרך אל הבקר, ואז פוגעת בתפקודו, והן בדרך ממנו החוצה, ואז יוצרת מצג שווא כלפי המערכות שמנטרות אותו ומשלה אותן כאילו הכל תקין. כאמור, סימנס ערכה שינויים בפרוטוקול האבטחה של הבקרים, אבל אנחנו הצלחנו לזהות פרצה שמאפשרת לתוקף לשבש את התקשורת המאובטחת עם הבקר וכך הצלחנו גם להשפיע על פעולתו וגם להסוות את הפגיעה כלפי חוץ.”


עולם ההצפנה המודרני מושתת כולו 
על שימוש בצמד מפתחות הקשורים זה לזה מבחינה מתמטית: מפתח ציבורי להצפנה, מפתח פרטי לפענוח. המפתח הפרטי אמור להישמר ב”כספת”, ובמקרה של סימנס – באזור מאובטח בתוך הבקר. חוקרי הטכניון הצליחו לחדור לאותו אזור מאובטח ולשלוף את המפתח הפרטי, וכך הם השיגו שליטה בתקשורת הנכנסת פנימה ובזו היוצאת החוצה.

בשנים האחרונות הידקה סימנס את האבטחה על בקרים אלה באמצעות עדכוני גירסה, ובאוגוסט האחרון פרסמה כתבה שלפיה “דיגיטציה מוצלחת מחייבת תמיד אבטחת סייבר נרחבת. אף שאבטחה כזו היא תמיד חלק בלתי נפרד מהבקרים המודרניים, חשוב לזכור כי סימנס מספקת מגוון רחב של מוצרים ושירותים שנועדו להעצים את אבטחת הסייבר”. למרות הבטחות החברה ומאמציה הצליחה הקבוצה הטכניונית, כאמור, להשתלט על התוכנה בבקרים מעודכנים אלה.