Stuxnet The first Cyberweapon?



Ähnliche Dokumente
Stuxnet eine Einführung. Thomas Reinhold

Carsten Eilers Der erste Cyberwar hat begonnen

Die Waffen des Cyberwar. Thomas Reinhold

Verwendung von USB-Datenträger in der VDI unter Mac OSX

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows Installation unter Windows XP:

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

ORGA 6000 in Terminalserver Umgebung

Internet online Update (Internet Explorer)

Installationsanleitung WibuKey Treiber

Sichere Freigabe und Kommunikation

Deckblatt. Wie kann WinAC MP mit PC oder SPS Daten austauschen? Multi Panel mit WinAC MP. FAQ Januar Service & Support. Answers for industry.

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

PaintManager TM Update News Seite 1 von 5

Stuxnet Management-Summary

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

PaintManager TM Update News Seite 1 von 6

Internet Explorer Version 6

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Formular»Fragenkatalog BIM-Server«

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

PC-Software für Verbundwaage

Step by Step Webserver unter Windows Server von Christian Bartl

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

RIZIV INAMI - LIKIV. eid-anleitung für PC

USB/RS232-Gateway ECO2USB Treiberinstallation unter Windows 7 (64 bit)

SUS Software Update Services

PCC Outlook Integration Installationsleitfaden

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

3 System Center Virtual Machine Manager 2012

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

FAQ: G DATA EU Ransomware Cleaner

Installation der SAS Foundation Software auf Windows

Handbuch USB Treiber-Installation

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Handbuch PCI Treiber-Installation

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

MANUELLE DATENSICHERUNG

3 System Center Virtual Machine Manager 2012

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Verwendung des Terminalservers der MUG

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Color-News April 2014

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

Installation & Fehlerbeseitigung x7000 Wi-Fi Maus. Installation

CLX.Sentinel Kurzanleitung

Information zur Durchführung von. Software-Updates

Anleitung zur Optimierung eines Microsoft Windows XP PC

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Updatehinweise für die Version forma 5.5.5

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Installationsanleitung. CAPAX Dongle-Server V

I. Travel Master CRM Installieren

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Remote Arbeitsplatz - SPS-Einstieg (ACC)

Schriftgut- und Informationsverwaltung. Anleitung BürgerTOP

MetaQuotes Empfehlungen zum Gebrauch von

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

Installation OMNIKEY 3121 USB

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Einrichtung von VPN-Verbindungen unter Windows NT

Android Remote Desktop & WEB

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Multiple-USB-MIDI-Bridge-Overpass

ZIP-USB-MP Interface zwischen einer USB- und einer MP-Schnittstelle

Hilfe zur Ad-hoc-Bereitstellung von Anwendungen an der Staatsbibliothek zu Berlin

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Unterstützt Sie bei der Installation der SIMATIC NET Software V6.0 + SP2 und höher!

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

SJ OFFICE - Update 3.0

Planung. Visualisierung. Programmierung

Installationsanleitung trivum MusicServer Software Windows

Kurzanleitung zum Einrichten des fmail Outlook Addin

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Software Update. ETAtouch Steuerung. Software Update ETAtouch

Einrichten von Benutzergruppen und Benutzern

Herzlich Willkommen bei der nfon GmbH

SharePoint Demonstration

Anleitung zur Nutzung des SharePort Utility

Installation und Einrichtung egk-lesegeräte

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Verwendung des IDS Backup Systems unter Windows 2000

Ev. Kirche Hirschlanden

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

ecall Anleitung Outlook Mobile Service (OMS)

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Anwenden eines Service Packs auf eine Workstation

System Center Essentials 2010

eclips Handheld Remote Control Software Updater

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

BitDefender Client Security Kurzanleitung

Nutzung von GiS BasePac 8 im Netzwerk

Installationsanleitung SSL Zertifikat

Transkript:

Proseminar Technische Informatik Stuxnet The first Cyberweapon? von Andreas Benzin

Inhalt 1. Überblick / Angriffsszenario 2. Malware-Dropper Reproduktionsmethoden Installation 3. Payload SPS-Rootkit Infektion der SPS Funktionsweise der Schadprogramme Hinweise auf Urananreicherungsanlage in Natanz 4. Zusammenfassung 2

Überblick Angriffsszenario von allen Netzwerken isolierte Umgebung Internet Firmen-LAN Entwicklungs- PC (Windows) Siemens Step 7 IDE USB- Stick Programmier- PC (Windows) (z.b. Siemens Field- PG ) Step 7 Wechseldatenträger Prozessvisualisierung (WinCC) virtuelle Welt reale Welt Siemens Simatic SPS Sensoren (z.b. Temperatur, Druck, Füllstand) Aktoren (z.b. Motoren, Pumpen, Ventile) 3

Malware-Dropper Reproduktionsmethoden (Wurm-Funktionalität) Computernetzwerke Microsoft Dateifreigaben (RCE über WMI Instruktionen) Microsoft Druckerfreigaben (Zero-Day: Printer Spooler Vulnerability ) Windows Server Service (Exploit in SMB-Protokoll, RCE über RPC-Request) Siemens WinCC SQL-Datenbank (Zero-Day: hartcodiertes Passwort) verteilte P2P-Updates (über RPC-Server/Client) Internet Wechseldatenträger PC erster infizierter PC Entwickler-PC Firmen-LAN PC USB-Stick Programmier-PC 4

Malware-Dropper Reproduktionsmethoden (Wurm-Funktionalität) Wechseldatenträger Permanente Überwachung der Laufwerke Rootkit zum Verbergen des Stuxnet-Droppers Code-Execution über Zero-Day: LNK-Vulnerability (extrem mächtig) Quick & Dirty Rootkit nach Ausführung Erstinfektion vermutlich über USB-Stick Internet Wechseldatenträger PC erster infizierter PC Entwickler-PC Firmen-LAN PC USB-Stick Programmier-PC 5

Malware-Dropper Reproduktionsmethoden (Wurm-Funktionalität) Siemens Step7 Projektdateien Infizierung von allen Step7-Projektdateien mit Stuxnet-Dropper und Starter Virus-Funktionalität Internet Wechseldatenträger PC erster infizierter PC Entwickler-PC Firmen-LAN PC USB-Stick Programmier-PC 6

Malware-Dropper Installation Das Erlangen von Admin-Rechten: Zero-Day-Exploits z.b. lsass.exe / winlogon.exe / svchost.exe Hauptinstallationsroutine wird in Prozess injiziert 7

Malware-Dropper Installation Hauptinstallation (immer über Code-Injektion in Systemprozesse): Replizierungsmethoden (z.b. RPC-Server/Client, Wechseldatenträger- Deamon, usw.) Windows Rootkit manipulierte Step7 s7otbxdx.dll (Payload) Windows-Rootkit: zwei Treiber werden mit gestohlenen digitalen Zertifikaten von Realtek oder JMicron installiert (werden bei Windows-Boot früh geladen) Persistenz und Ausführung: mrxcls.sys (injiziert Stuxnet-Code in Systemund Step7-Prozesse) Verschleierung: mrxnet.sys (fängt I/O-Request-Packets an Kernel ab und löscht Stuxnet-Dropper-Files aus Kernel-Antworten heraus) Command & Control Server mit Backdoor-Funktionalität über HTTP (Ausführung über Code-Inkjektion in Internet-Explorer Prozess) 8

Payload Überblick Step7 Treiber s7otbxds.dll wird ersetzt s7otbxds.dll bietet Funktionen an, um z.b. Daten von einer angeschlossenen SPS zu lesen oder zu schreiben Stuxnet hat so volle Kontrolle über I/O-Verkehr zur SPS Rootkit-Funktionalität und Infektion der SPS mit der Schadroutine wird realisiert 9

Payload SPS-Rootkit Read-Requests werden abgefangen und Stuxnet-Code auf der SPS für den Benutzer verschleiert 10

Payload Infektion der SPS Stuxnet liest den System Data Block einer SPS aus und befällt nur bestimmte Konfigurationen: SPS-Typ: Siemens S7-315-2 & Siemens S7-417 bei S7-315-2: Zusatzmodul CP342-5 (zusätzliche Profibus-Kommunikation) bei S7-315-2: mindestens 33 Frequenzumrichter von Vacon oder Fararo Paya an Profibus angeschlossen bei S7-417: nicht vollständig bekannt Stuxnet-Entwickler müssen ausführliche Kenntnisse über Anlagenkonfiguration gehabt haben. Verhinderung von Kollateralschäden. 11

Payload Funktionsweise des S7-315-2 Sabotageprogramms normales SPS Programm wird nicht überschrieben Stuxnet infiziert: Main ISR ( OB1 ) Watchdog ISR ( OB35 ) DP_RECV-Funktion (Profibus Kommunikation) Zustandsautomat: über längere Zeit Überwachung der Motorfrequenzen ( 807Hz - 1210Hz) Manipulationsroutine: Drehzahlen von 2Hz 1410Hz für max. 50 min. variiert Neustart des Zustandsautomaten erneuet Überprüfung der Anlagenkonfiguration schleichende Zerstörung der Zentrifugen 12

Payload Funktionsweise des S7-417 Sabotageprogramms Infizierung ähnlich wie bei S7-315-2 komplexerer Zustandsautomat Man-in-the-Middle-Angriff Denial-of-Control Denial-of-View Steuerung von Pumpen & Ventilen Überwachung der Betriebsparameter, Sicherheitssystem Prozessvisualisierung (WinCC) S7-417 mit Stuxnet Aktoren (z.b. Motoren, Pumpen, Ventile) Sensoren (z.b. Temperatur, Druck, Füllstand) 13

Payload Hinweise auf Urananreicherungsanlage in Natanz S7-417: 6x164 Input-Daten Array Natanz: 6 Kaskaden mit jeweils 164 Zentrifugen S7-315-2: 6 Profibus-Module mit max. 31 Teilnehmern 14

Payload Hinweise auf Urananreicherungsanlage in Natanz S7-315-2: Nominalfrequenz 1064Hz Natanz: 1064Hz Rotorgeschwindigkeit S7-315-2: Max. Frequenz 1410Hz Natanz: 1400Hz-1432Hz max. 15

Payload Hinweise auf Urananreicherungsanlage in Natanz S7-417: Verteilung des Uranhexafluoridgases auf die Zentrifugen Ausbeute wird durch Stuxnet extrem vermindert 16

Payload Hinweise auf Urananreicherungsanlage in Natanz Iran tauschte Ende 2009 ca. 1000 seiner Uranzentrifugen aus (6x164=984) Präsident Mahmoud Ahmadinejad (November 2010): They succeeded in creating problems for a limited number of our centrifuges with the software they had installed in electronic parts (BBC News) 17

Zusammenfassung Besonderheiten des Stuxnet-Wurms Payload erste Schadsoftware, die eine SPS kompromittiert und ein reales physikalisches Industriesystem zerstört hat gerichteter (militärischer) Präzisionsangriff auf eine ganz bestimmte Anlagenkonfiguration hat evtl. konventionellen Militärschlag ersetzt erster Man-in-the-Middle Angriff auf einer SPS erstes SPS Rootkit Malware-Dropper 4 Microsoft Windows Zero-Day-Exploits (lauffähig auf allen relevanten Windows- Versionen) 1 Siemens WinCC Zero-Day-Exploit 2 gestohlene digitale Treiberzertifikate revolutionärster Wurm in den letzten 20 Jahren; kann als erste echte Cyberweapon bezeichnet werden 18

Danke! 19

Quellen Langner, Ralph: Cracking Stuxnet, a 21st-century cyber weapon. TED Talks, März 2011 Falliere, Nicolas; O Murchu, Liam; Chien, Eric: W32.Stuxnet Dossier Version 1.4 (February 2011). Symantec Corporation, Februar 2011 Albright, David; Brannan, Paul; Walrond, Christina: Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant? (ISIS Report). Institute for Science and International Security, 22. Dezember 2010 Langner, Ralph: How to Hijack a Controller - Why Stuxnet Isn't Just About Siemens' PLCs. Control Magazine, 13. Januar 2011 Siehe auch http://cst.mi.fu-berlin.de/teaching/ss11/19510b-ps-ti/andreas-benzinreport.pdf für Quellenangaben 20

Bilderquellen S. 1: http://www.upi.com/news_photos/features/the-nuclear-issue-in- Iran/1581/3/#!/1/ S. 1: http://www.servicelab.co.uk/servicelab/servicelab.nsf/id/pa_optimierung.html S. 3: http://de.wikipedia.org/wiki/spezial:linkliste/datei:scada_std_anim_no_lang.gif S. 3: http://de.wikipedia.org/wiki/spezial:linkliste/datei:mannheim-grosskraftwerk.jpg S. 7: Falliere, Nicolas; O Murchu, Liam; Chien, Eric: W32.Stuxnet Dossier Version 1.4 (February 2011). S. 16 S. 9: ibid. S. 37 S. 10: ibid. S. 38 S. 12: ibid. S. 39 S. 11: http://www.iet-gmbh.de/ und Siemens S. 14: http://www.langner.com/en/2010/12/30 S. 15: www.president.ir/piri/media/main/28858.jpg S. 16: http://www.langner.com/en/2011/01/30/ Alle links vom 20.06.2011 21