Ataque de control de pin

tipo de ataque informático

El Ataque de control de pin es una clase de ataque contra un sistema en un chip (SoC) en un sistema integrado donde el atacante apunta a la configuración de E/S de los sistemas integrados y deshabilita las funciones de E/S del software o del sistema operativo sin detección. El ataque se ve facilitado por la falta de protección de hardware para la configuración de pin y las configuraciones de multiplexación de pin.

El objetivo más importante para el ataque de control de pin es un controlador lógico programable (PLC). La aplicación del ataque de control de pin en los PLC es significativa porque la E/S es el mecanismo principal a través del cual los PLC interactúan y controlan el mundo exterior. Las E/S de los PLC, al igual que otros dispositivos integrados, se controlan mediante un enfoque basado en pin. El ataque de control de pin es un ataque en el que el atacante puede alterar la integridad y la disponibilidad de E/S del PLC mediante la explotación de ciertas operaciones de control de pin y la falta de interrupciones de hardware asociadas a ellos.

La familia del ataque se presentó por primera vez en Black Hat Europe 2016.[1]​ El ataque de control de pin utiliza los ajustes de configuración periféricos de E/S del SoC del PLC para finalizar físicamente la interfaz de comunicación del módulo de E/S desde el PLC. Al dirigirse a la configuración de E/S del PLC en lugar del tiempo de ejecución del PLC o al cambiar el programa lógico, los atacantes pueden evitar que existan mecanismos de detección típicos en los sistemas integrados.[2]

Trasfondo editar

Los ataques clásicos contra los PLC dependen de la modificación del firmware del dispositivo, sus parámetros de configuración o el flujo de ejecución de los procesos en ejecución. Estos ataques típicos provocan interrupciones en el modo normal de operación del PLC, el software de seguridad como IDS detecta y alerta al operador humano. El Ataque de control de pin se dirige a la memoria dinámica del PLC, donde el dispositivo almacena su configuración de E / S.[3][4]

Vectores de ataque editar

Los investigadores sugirieron al menos dos variantes del ataque llamado Ataque de configuración de pin y Ataque de multiplexación de pin.[5]​ Si bien estos dos vectores de ataque actúan de manera diferente, su concepto es similar y ambos terminan físicamente el acceso a la E/S sin que el software lo detecte, debido a la falta de interrupciones de hardware para la Multiplexación de E/S y la Configuración de E/S.[6]

Ataque de multiplexación de pin editar

Los SoC suelen emplear cientos de pines conectados al circuito eléctrico. Algunos de estos pines tienen un único propósito definido. Por ejemplo, algunos solo proporcionan electricidad o una señal de reloj. Dado que diferentes proveedores de equipos con diversos requisitos de E/S utilizarán estos SoC, el fabricante de SoC produce sus SoC para usar un determinado pin físico para múltiples funcionalidades mutuamente exclusivas, según la aplicación.[7]​ El concepto de redefinir la funcionalidad del pin se denomina multiplexación de pin y es una de las especificaciones necesarias del diseño de SoC.[8]​ Con respecto a la interacción de la multiplexación de pines con el sistema operativo, los proveedores de SoC recomiendan que solo multiplexen los pines durante el inicio, ya que no hay interrupciones para la multiplexación. Sin embargo, el usuario todavía puede multiplexar un pin en tiempo de ejecución y no hay limitación en eso.

El diseño actual de multiplexación de pin a nivel de hardware plantea cuestiones de seguridad. Por ejemplo, supongamos que una aplicación utiliza un controlador periférico particular conectado a un pin con una configuración de multiplexación particular. En un punto, otra aplicación cambia la configuración de multiplexación del pin utilizado por la primera aplicación. Una vez que el pin se multiplexa, la conexión física al primer controlador periférico se desconecta. Sin embargo, como no hay interrupciones a nivel de hardware, el sistema operativo asumirá que el primer controlador periférico todavía está disponible. Por lo tanto, el sistema operativo continuará realizando las operaciones de lectura y escritura solicitadas por la aplicación sin reportar ningún error.

El concepto de cambiar la funcionalidad de un pin conectado a la E/S en el tiempo de ejecución se llama Ataque de multiplexación de pin.[9]

Ataque de configuración de pin editar

Un PLC puede recibir y transmitir varios tipos de señales eléctricas y electrónicas. La entrada, que generalmente proviene de sensores, y la salida, que se puede usar para controlar motores, válvulas o relés, están vinculadas a las clavijas de entrada y salida en un circuito integrado conocido como sistema en chip (SoC). El controlador pin del SoC puede configurar los modos de un pin (es decir, están configurados para servir como entrada o salida). Los expertos descubrieron que un atacante que ha comprometido el PLC puede manipular la entrada y la salida sin ser detectado y sin alertar a los operadores que monitorean el proceso a través de una interfaz hombre-máquina (HMI).[10]

Sigilo editar

Tanto la Configuración de pines como la Multiplexación de pines no activan ninguna alerta o interrupción de hardware. Por lo tanto, durante un ataque activo, el tiempo de ejecución del PLC interactuará con una memoria de E/S virtual mientras el atacante finaliza físicamente la conexión de la E/S con la memoria virtual. El estado donde los valores de E/S en la memoria del software no reflejan la memoria física de E/S es llamado ilusión de memoria de E/S.[11]

Véase también editar

Referencias editar

  1. «Hacking industrial processes with and undetectable PLC Rootkit» (en inglés). 18 de septiembre de 2016. Consultado el 8 de noviembre de 2016. 
  2. «Researchers build undetectable rootkit for programmable logic controllers». Consultado el 8 de noviembre de 2016. 
  3. «Researchers Create Undetectable Rootkit That Targets Industrial Equipment» (en inglés). Consultado el 8 de noviembre de 2016. 
  4. «PLCs Possessed: Researchers Create 'Undetectable' Rootkit». Consultado el 8 de noviembre de 2016. 
  5. «How to compromise PLC systems via stealthy Pin control attacks». Information Security Newspaper. 5 de noviembre de 2016. Consultado el 8 de noviembre de 2016. 
  6. «Ghost in the PLC Designing an Undetectable Programmable Logic Controller Rootkit via Pin Control Attack». Black Hat Europe Briefings 2016. 
  7. «Pin control subsystem in linux Kernel». Kernel.org. 
  8. «A method to make soc verification independent of pin multiplexing change». International Conference on Computer Communication and Informatics (ICCCI) 2013. 
  9. «PLCs Vulnerable to Stealthy Pin Control Attacks | SecurityWeek.Com». www.securityweek.com. Consultado el 8 de noviembre de 2016. 
  10. «How to compromise PLC systems via stealthy Pin control attacks». Security Affairs (en inglés estadounidense). 5 de noviembre de 2016. Consultado el 8 de noviembre de 2016. 
  11. «Ghost in the PLC Designing an Undetectable Programmable Logic Controller Rootkit via Pin Control Attack (Presentation)». Black Hat Europe Briefings.