דלג לתוכן (מקש קיצור 's')
חדשות

חדשות והודעות הפקולטה למדעי המחשב ע"ש הנרי ומרילין טאוב

חוקרי הפקולטה פיצחו את הבקר החכם של חברת סימנס
Wednesday, August 10, 2022
חוקרי הפקולטה פיצחו את הבקר החכם של חברת סימנסחוקרי הפקולטה למדעי המחשב ע"ש טאוב בטכניון, פרופ' אלי ביהם, דר' שרה ביתן, ותלמידי תארים מתקדמים מקסים ברסקי, אלון דנקנר ועידן רז, יציגו מחר בכנס הסייבר (Hacking) היוקרתי Black Hat בלאס וגאס את פיצוח הבקר החכם של חברת סימנס. ממצאי המחקר הועברו לחברה.

את המחקר הובילו ראש מרכז המחקר לאבטחת סייבר ע"ש הירושי פוג'יווארה בטכניון פרופ' אלי ביהם וד"ר שרה ביתן יחד עם שלושה סטודנטים לתואר שני בפקולטה: מקסים ברסקי, אלון דנקנר ועידן רז.

מדובר בפריצה של בקר CPU 1515SP מסדרת הבקרים Simatic S7, שמייצג תפיסה חדשה בתכנון בקרים אצל יצרניות רבות. עיקרה של תפיסה זו: שילוב מערכת הפעלה סטנדרטית. ספציפית, בבקר CPU 1515SP שולבה מערכת Windows 10. בקרים אלה משמשים במגוון יישומים אזרחיים וביטחוניים ובהם כלי טיס, כלי רכב, פסי ייצור, תחנות חשמל, בתים חכמים, רמזורים ועוד. מטרתם: בקרת-תהליכים אוטומטית המגיבה באופן אופטימלי ובמהירות לתנאי הסביבה המשתנים.

פריצתם של בקרים אלה מאתגרת הן את חברת סימנס, שנחשבת יצרנית בתו תקן אבטחתי גבוה מאד בתעשייה, והן את שאר היצרניות. סדרת הבקרים האמורה, Simatic S7, נחשבת חדשנית ומאובטחת מאוד, בעיקר בשל שילוב מנגנונים קריפטוגרפיים מובנים, ולכן המתקפות עליה מאתגרות מאוד.

המתקפה של חוקרי הטכניון בוצעה על התוכנה של בקר ה-CPU 1515SP ופיצחה לראשונה את התוכנה, שמשותפת לכל הבקרים מהסדרה. פריצה זו איפשרה לחוקרים ללמוד על מאפייני התוכנה. לדבריהם, המתקפה חושפת חולשות אפשריות בבקר זה ובבקרים אחרים מהסדרה, ומחזקת את הצורך להגביר את אמצעי האבטחה על בקרים כאלה – בעיקר לאור העובדה שהם משמשים ברמזורים, בכלי תעופה וכיו"ב ולכן פריצתם על ידי גורמים עוינים עשויה לסכן חיים.[בחזרה לאינדקס החדשות]