freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

工控安全之核电站
FhoeniX42S 2021-08-04 08:21:48 81514

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

hi,大家好,今天来聊聊网络安全之核电站

***我写文章的目的只是为了让大家增强网络安全意识,请勿用作违法行为!!!本人对此不付任何责***

这里,你们需要事先在kali linux中安装andrax桌面版(套娃),这里我就不多介绍了

首先核电站会被黑客入侵吗?

简短的回答是肯定的!

99.9% 的人待在家里却没想到外面发生了什么……

人只知道自己知道的东西,不是吗?很多人每天在万维网上虚度年华,甚至连地球是怎么转的都不知道!

人们相信他们的生活安全是由政府保证的。 物理安全不再是他们关心的问题,而是网络安全!

你听说过世界上最大的核事故吗?

切尔诺贝利灾难是 1986 年 4 月 26 日星期六发生在乌克兰北部普里皮亚季市附近切尔诺贝利核电站 4 号反应堆的核事故。 就成本和人员伤亡而言,它被认为是历史上最严重的核灾难。

2005 年,它预测还有 4,000 人 可能最终因辐射暴露而死亡。

反应堆建筑物受灾最严重区域的电离辐射水平估计为 每秒 5.6 伦琴 (R/s),相当于 每小时 20,000 多伦琴 。 五小时内的致死剂量约为 500 伦琴(现代辐射单位中约为 5 格雷 (Gy)),因此在某些地区,未采取防护措施的工人在不到一分钟的时间内就受到了致死剂量。

你知道 STUXNET 吗?

Stuxnet 是一种恶意计算机蠕虫,由该死的犹太人制造。于 2010 年首次被发现,据信至少自 2005 年以来一直在开发中。Stuxnet 的目标是监控和数据采集 (SCADA) 系统,据信对伊朗核计划造成重大损害负责。

但这两个事件有什么共同点呢?

您将在整篇文章中看到……

从虚拟世界到物理世界

STUXNET 是第一个与物理世界交互的计算机病毒(我们知道),你能想象吗? 一种计算机病毒,可以操纵物理组件造成真正的物理伤害……来吧,这很酷!

核电站是如何工作的?

反应堆加热核心内的水

  1. 水过热并变成蒸汽
  2. 初级冷凝器与核心交换热量以产生蒸汽,使涡轮机旋转
  3. 涡轮机随着蒸汽的压力旋转产生电能
  4. 二级冷凝器冷却来自涡轮的蒸汽,后者返回初级冷凝器,冷却来自核心的蒸汽
  5. 二级冷凝器由来自冷却塔的冷水冷却,冷却塔又释放二级冷凝器中的蒸汽

这是核电站中核反应堆的基本概念……

在这种情况下,我们有两个永远不会出现故障的关键系统: 反应堆冷却系统 反应堆控制系统

如果其中一个系统出现故障会怎样?

反应堆熔毁,我们还有另一场灾难,比如切尔诺贝利灾难。

世界上所有的核电站都已经被漂亮和CN等国家攻击过。(这是事实)

这些国家在工厂设置了后门,希望可能发生战争以摧毁工厂的基础设施并造成辐射死忘(你爱信不信)

这就是为什么政府和控制核电站的私营公司应该更加关注装置安全的原因。

如何入侵核电站?

反应堆控制系统在大多数情况下是无法访问的,所以让我们关注反应堆冷却系统......

泵是我们的目标,尤其是初级冷凝器的泵,为什么? 很简单,泵在“反应堆区”内,这个区里的所有东西都是放射性的。 所以显然是让反应堆熔毁和爆炸的一个高优先级目标!

这些泵是如何控制的?

在 99% 的情况下,工业控制系统变体是 SCADA,主要用于工业:安装汽车的机器人、交通灯……

SCADA 系统极易受到数以千计的攻击……但很难升级到现代协议或标准,因为大多数使用 SCADA 的系统不能像发电厂一样长时间停止。

出于安全原因,这些系统不会暴露在互联网上,它们仅限于内部网络!

尽管如此,STUXNET 还是能够摧毁伊朗的核计划……如何?

STUXNET 通过内部监测系统部署在伊朗的铀浓缩设施中。

内部监控系统

如前所述,SCADA 系统仅限于内部网络,但看到内部监控系统将这些系统暴露给互联网的情况很常见,最常见的是 RDP 和 SDN。

有时,负责设施的政府或部门需要这些系统来监控和记录内部活动。

软件定义网络

在下图中,您可以看到 SDN 的结构( ANDRAX 可以本机破解 SDN 网络 )。

一旦我们入侵并设法将自己定位在 SDN 接口之间,我们将扫描内部网络以寻找目标。

核电站模拟器

出于显而易见的原因,我无法炸毁真正的核反应堆,所以我根据现实世界中的核电站渗透测试制作了一个模拟器。 更准确地说是反应堆冷却系统的模拟器。

在模拟器中,我们可以看到从“涡轮泵”和“反应堆水泵”开始的冷却过程。

三个传感器连接到我们的寄存器,这意味着我们将在模拟器中获得三个读数,一个用于涡轮 RPM,一个用于每个泵。

这是如何工作的?

模拟器的工作方式与真正的冷却系统相同。

我们的目标是“反应器区域”中的泵,因此该泵的标称 RPM 为 27,000,STEP 为 500 RPM,但“STEP”是传感器进行的调整,以防速度低于 27,000 RPM 控制器将“加速”,如果速度超过 27,000 RPM,控制器将“减速”……如此简单!

扫描网络

我们已经通过 SDN hack 进入了核电站网络……所以现在我们需要更多地了解这个网络中的设备。

运行 nmap 扫描,我们可以检测到 IP 为 的有趣主机 10.0.0.75 ,现在让我们扫描此设备以查找开放端口。

是的! 我们的扫描发现了一个非常有趣的端口。 502 正式成为 的端口 mbap Modbus 应用协议 ) 。

让我们使用 nmap 进行更多调查:

我们这就去! 为了消除误报,我们将使用 modscan 来获取更多信息。

就是这样 ! 我们确认该设备是 RTU ……但是,WTF 是 MODBUS?

MODBUS介绍

Modbus 是一种与其 一起使用的数据通信协议 可编程逻辑控制器 (PLC) 。 Modbus 已成为事实上的标准通信协议,现在是连接工业电子设备的常用方法。

Modbus 协议使用字符串行通信线路、以太网或 Internet 协议套件作为传输层。

Modbus 通常用于将工厂/系统监控计算机与 连接起来 远程终端单元 (RTU) 和数据采集 在电力行业的监控 (SCADA) 系统中, 。 许多数据类型从工厂设备的工业控制中命名,例如梯形逻辑,因为它用于驱动继电器:单个物理输出称为线圈,单个物理输入称为离散输入或触点。

破解泵

如果我是来自另一个国家的攻击者或只是受雇来做那件事,我的目标将是熔化反应堆,引起爆炸和/或辐射泄漏……无论如何,这涉及反应堆的物理损坏。

我们可以在这里执行两个操作……

众所周知,RTU 控制器会在风扇速度不正常的情况下“超速”或“降速”,我们可以改变传感器中的速度……因此控制器会认为速度“更低”(例如),并将开始 STEP“过度”动作,试图再次将风扇速度提升到额定速度……

让我们看看图片中的一些例子:

如果我们将传感器中的标称速度更改为 FAKE High Speed,控制器将尝试 STEP down 向泵 PLC 发送命令以降低速度,如果我们继续向控制器发送 FAKE High Speed,它将继续发送 STEP向泵 PLC 发出向下命令……如果这种情况持续一段时间,反应堆内的压力将非常快地变得至关重要,比控制器处理的速度更快,核心将熔化,反应堆将爆炸!

步下攻击

请记住,作为攻击者,我们无法在现实世界中看到模拟器屏幕或控制面板屏幕。

所以我们将在 ANDRAX 中使用 mbtget 来读取寄存器中的值……

如您所见,我们有三个寄存器,仅查看它我们就可以确定 Reactor 的泵寄存器是寄存器 0

寄存器 1 是二级冷凝器泵,寄存器 2 是涡轮 RPM。

现在让我们开始我们的 STEP Down ATTACK,我们将写入传感器寄存器说速度是 35.000 RPM 因为这个速度高于标称速度,控制器将尝试 STEP Down 直到反应堆的泵完全停止......结果你等着瞧…

当我们开始攻击时,控制器看起来像这样:

如您所见,RPM 传感器显示 35.000 RPM,但风扇 RPM 为 11.500 RPM 并且降级......为什么? 因为控制器发送给泵 PLC 的 STEP down 命令。

如果攻击持续,结果如下:

反应堆 …… 1.890 爆炸 人在爆炸中丧生。 辐射现在是 5.22 每秒 伦琴……

这是在现实世界中同样可以发生的结果!

超越攻击

与 STEP Down 相反,但具有相同的操作模式,我们会说速度低于标称值,从而使控制器向泵的 PLC 发送 STEP Over 命令。

堆芯内部的压力会增加,即使没有达到反应堆堆芯的极限,泵也会因为转速限制而爆炸,因此反应堆也会因为水流中断而爆炸!

为传感器发送 FAKE Speed 命令:

控制器现在正在超越速度……

然后反应堆又炸了……

现在因为我们达到了泵的 RPM 的极限……同样的灾难,但在同一个向量中使用了 2 种不同的攻击……

结论

在本文中,我们可以看到我们的安全是多么脆弱……我们需要大量改进以防止新的灾难……对于有充分理由的攻击者在重要和危险的设施中进行此类攻击只是时间问题,例如作为核电站。


***我写文章的目的只是为了让大家增强网络安全意识,请勿用作违法行为!!!本人对此不付任何责***

停停停。。。本人对此不负如何法律责任!!!不说了不说了,警察来了。。。

***我写文章的目的只是为了让大家增强网络安全意识,请勿用作违法行为!!!本人对此不付任何责***

完了,我被抓了。核电厂让我赔款1亿,我没钱。各位freebuf的朋友们能不能给我点个赞,随便捐赠点Q。。。

***我写文章的目的只是为了让大家增强网络安全意识,请勿用作违法行为!!!本人对此不付任何责***

好了,今天就到这里,不扯了,希望我的文章对你有帮助。by~

# 核武器 # 核攻击 # 核危机 # 核电站
本文为 FhoeniX42S 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
celest1al being0 黑客俱乐部
FhoeniX42S LV.5
横刀向天笑,风云出我辈
  • 29 文章数
  • 66 关注者
blackarch安装注意事项(tw0)
2024-02-01
简单脚本实现对modbus协议漏洞检测及攻击
2024-02-01
ExploitPack(已破解)一款包含0day以及大量无法检测到的漏洞利用程序的进攻性渗透利器
2023-06-03
文章目录