可编程逻辑控制器代码安全缺陷分析综述

作者:耿洋洋 常天佑 魏强
  点击数:965  发布时间:2017-11-06 00:20
可编程逻辑控制器代码安全是确保工业控制系统安全运行的核心,本文围绕着可编程逻辑控制器的代码安全缺陷进行分析,首先阐述了工控代码安全的相关研究。接着,从可编程逻辑控制器代码逻辑缺陷、安全需求规约两个方面对工控代码缺陷进行分类,分析了针对梯形图语言的3种代码逻辑缺陷产生的机理,并结合梯形逻辑图,利用PLC代码逻辑缺陷,实现拒绝服务攻击、中间人攻击等。最后,本文提出了PLC代码形式化验证中面临的困难,并从中间语言翻译、模型构建和模型检测三方面综述了PLC代码形式化验证的相关研究。
关键词:形式化验证 ,代码缺陷分析 ,可编程逻辑控制器

耿洋洋,常天佑,魏强 解放军信息工程大学


1 引言


工业控制系统(Industrial control system,ICS)是国家基础设施的核心并广泛用于工业、交通、能源、水利、安防、食品以及大型制造等行业,工业控制系统的网络安全与国家安全息息相关[1]。2010年“震网”[2](stuxnet)病毒造成了伊朗布什尔核电站重大损失,大量离心机报废,导致伊朗的核计划推迟,也促使工业控制系统安全逐渐成为网络安全领域的研究热点。随着工业控制系统由封闭走向互联[3],大量的控制器配备了以太网通信组件,使得攻击者可以直接访问PLC硬件及其编程软件。但PLC逻辑控制层缺少认证和监测等保护措施,PLC代码的安全缺陷成为工业控制系统的重要安全威胁之一。


2 工控代码利用相关研究


与传统的编程语言一样,PLC存在代码安全缺陷,而这些代码安全缺陷为攻击者攻击工业控制系统留下了后门。


2013年South Carolina大学的Sidney对PLC代码设计安全缺陷进行了深入的研究[4],并把PLC代码设计级缺陷主要分为基于硬件缺陷和基于软件缺陷两种。攻击者可以利用PLC代码缺陷破坏代码逻辑,进行中间代码插桩,实现任意代码执行等。


2014年北京科技大学李伟泽等[5]提出和分析了一种针对SCADA系统的新型的网络物理攻击——伪逻辑攻击。


2015年在blackhat-US会议上Klick等在西门子S7-300中注入了一种新型的后门[6],通过注入工具实现了在S7-300上进行SNMP扫描及SOCK5代理功能。作者利用PLC程序中存在跳转指令的安全缺陷,成功在主程序OB1前嵌入恶意指令从而可以控制PLC的启停以及输出寄存器。


2016年11月在blackhat欧洲会议上Ali Abbasi等[7]实现了对PLC输入/输出接口的新攻击,该攻击通过篡改输出输入引脚改变系统的运行逻辑。


2017年3月,来自印度海德拉巴和新加坡的学者,演示了针对工业控制系统的PLC梯形图逻辑炸弹(Ladder Logic Bombs,LLB)[8]。该逻辑炸弹是用梯形图语言编写的恶意软件,这种恶意软件可被攻击者注入到PLC现有控制逻辑中,通过改变控制动作或者等待特定的触发信号来激活恶意行为,以实现传感器数据篡改,系统敏感信息获取以及PLC拒绝服务攻击等。


3 PLC代码缺陷分类


不同于传统的IT系统,工业控制系统有其特殊的编程语言,根据国际电工委员会制定的工业控制编程语言标准(IEC61131-3)[9],PLC的编程语言包括以下五种:梯形图语言(LadderLogic Programming Language,LD)、指令表语言(Instruction List,IL)、功能模块图语言(Function Block Diagram,FBD)、顺序功能流程图语言(Sequential function chart,SFC)及结构化文本语言(Structured text,ST)。本文中的代码缺陷研究也是基于上述编程语言展开的。


工业控制系统的入侵与传统互联网入侵虽然手段上大同小异,但工业控制系统的部署与其物理工艺流程紧耦合,因此利用工艺流程中的代码逻辑缺陷成为针对工业控制系统的有效打击手段之一,如陷阱门、逻辑炸弹、特洛伊木马、蠕虫、Zombie等,且这类新的恶意代码具有更强的传播能力和破坏性。本文主要研究基于软件的PLC代码缺陷,并从代码逻辑缺陷和违反安全需求规约两个方面对PLC代码缺陷进行分类研究。


3.1 PLC代码逻辑缺陷


PLC代码逻辑缺陷具有隐蔽性强的特性,难以发现,可以潜伏多年,传统的安全防御思路无法解决这方面问题。在工业控制系统中,一次开关动作不执行,工艺执行流程的改变以及特定的输出响应故障都可能造成毁灭性的破坏。


本文以梯形图语言为例分析PLC代码逻辑缺陷,梯形图语言形象直观,与继电器的控制电路的表达方式极为相似[10]。梯形图由触点、线圈等图形符号结合数字指令、算术运算指令、控制指令等指令符号构成,PLC代码逻辑缺陷也是由这些元素和组件位置放置不恰当、链接和范围不正确引起的[4]。表1给出了PLC代码逻辑缺陷分类及其相关描述。


表1 PLC代码逻辑缺陷分类表

1.JPG

2.JPG


通过利用表1中列举的PLC代码逻辑缺陷,可实现拒绝服务攻击,中间人攻击、改变控制器正常的工作流程等,对工业控制系统造成难以估量的损失。下面给出几个PLC代码缺陷分析和利用。


(1)计时器条件竞争缺陷


PLC编程中的计时器可通过设置预设时间触发计时器。定时器完成位元件的不正确放置可能导致涉及定时器完成位的过程和定时器本身进入竞争条件。当定时器完成位成为激活其自身触发机制的必需元素时,发生这种竞争条件使得定时器陷入死循环并使定时器复位。


如图1所示,把计时器的预设值设为0,使得定时器触发位和定时器同时打开,造成计时器持续振荡,使得输出O4.1无法被触发,致使程序流程顺序错误或进程无法关闭等故障,实现拒绝服务攻击。


3.JPG

图1 计时器条件竞争缺陷梯形图


(2)比较函数硬编码缺陷


PLC逻辑代码中的数字指令包含比较指令,该比较指令如果编码不正确可能会导致安全隐患,使得恶意用户可以通过比较指令将不正确的数据插入到进程中。这些数据可能会导致进程序列发生变化,或者导致进程完全中止。


如图2所示,假设常开触点I0.1可以触发高压锅炉的初始化,常开触点后连接一个比较函数,O4.1控制高压锅炉的关闭进程。直到A的值大于等于B的值时,O4.1被激活,锅炉停止加热。如果比较元素B不参考符号表中的数值而是使用定值进行硬编码,B中的数据是不受保护的,我们通过提高B的温度值,使得高压锅炉不断加热直到设备损坏甚至发生爆炸。


4.JPG

图2 比较函数缺陷梯形图


(3)跳转和链接缺陷


跳转和链接缺陷是由一些可影响程序执行顺序的跳转指令和逻辑块指令的错误的跳转到某个程序段而引起。这种类型的代码缺陷类似于中间人攻击,攻击者可以利用错误的跳转指令跳转到一个非预期的位置,并且把在非预期的位置插入恶意的程序段,再返回到跳转之前的位置。


图3给出了基于跳转和链接缺陷的代码利用方法,我们可以利用跳转到子程序JSR函数从File1跳转到恶意代码文件File3中,引入恶意的子程序再返回到JSR跳转之前位置,完成恶意代码的插入,实现中间人攻击。


5.JPG

图3 跳转和链接缺陷图


3.2 PLC代码安全需求规约


除了PLC代码逻辑缺陷,PLC代码在物理现场的安全需求属性也将决定PLC缺陷利用的成功与否。安全需求属性是由工业控制现场的安全要求决定,指的是为了保证工业控制系统的安全,对设备状态、时序、时间、输入输出量等的约束。如一个电机的额定转速不超过2000rpm以及交叉路口的绿灯不能同时点亮等约束条件。在代码中可能由于程序员的疏忽导致违反安全需求属性的情况,就需要对其进行检测。可见安全需求属性不是常量,而需要实际用户进行描述并输入到检测器中。Pavlovic等[11]对PLC的设备状态、时序、时间、输入输出量等安全需求进行了约束。本文将安全需求总结为分为以下五类,如表2所示。


表2 PLC代码安全需求规约表

6.JPG


4 PLC代码形式化分析与验证


PLC代码采用“顺序扫描,不断循环”的工作方式,典型的PLC的工作过程包括三个不同阶段:把输入数据读入存储器、处理存储器中的数据和更新输出数据。PLC程序仅包含有限的状态集合和有限的变量,且程序内部不包含循环,安全需求依赖于输出变量等,所以在一定程度上形式化验证技术适用于PLC程序安全分析和恶意代码检测。


形式化分析分为定理证明和模型检测两种方法,定理证明过程过于复杂和冗繁,实际中利用定理证明来验证PLC程序正确性的研究并未得到认可。模型检测是一种广泛使用的形式化方法,他更适合用于PLC代码的验证,相比于传统的计算机程序,对低级的PLC程序建模会更容易,因为他的状态转换系统相对简单。


4.1 PLC形式化分析中面临的困难


(1)PLC缺乏高级编程语言


PLC编程属于低级编程语言且编程语言众多,语法语义晦涩,采用分层寻址,地址寻址复杂,存在隐式的类型数据,建模难度大,语言属性易丢失。


(2)时间建模缺失


工业控制系统的实时性要求很高,因此对时间进行建模极为重要,时间建模的对象应包括定时器的累积时间、单条指令的运行时间和执行周期时间,由于定时器是跨循环周期的全局变量,建模时将时间考虑在内会极大地提高建模的难度并增加检测的时间,但不考虑时间就无法检测出与时间相关的安全规约。


(3)物理环境建模缺失


工控系统与物理环境关系密切,工业控制器的输入一般可以认为是物理环境的输出,输出一般可以认为是物理环境的输入,构成一个闭环回路,不考虑物理环境就无法精确地模拟出工业控制器的行为。


(4)状态空间爆炸


PLC代码包含的变量多,状态空间大,对PLC代码进行建模分析是建立在状态转化基础上的,如果直接进行模型检测会造成状态空间爆炸的问题。


4.2 PLC代码形式化分析


PLC代码形式化验证旨在检测出PLC代码缺陷,防止恶意代码的入侵。目前通过形式化验证方式发现PLC代码缺陷的研究主要集中于对PLC代码形式化模型构建、PLC代码缺陷及安全需求规约描述以及PLC代码模型检测技术的研究,如图4所示。


7.JPG

图4 PLC控制代码检测的技术路线


4.2.1 中间语言翻译


由于工业控制器支持多种标准编程语言,且语法语义上都有较大差异,现有的模型检测技术大都基于特定的编程语言,为了降低建模的复杂性,我们需要把PLC编程语言转化成模型检测器可以处理的中间语言。


Darvas等[12~15]提出了将PLC程序的SCL语言转化为基于NuSMV的中间模型方法,它是一种接近于自动机模型的中间模型。McLaughlin等[16]给出了将PLC的指令表IL语言代码翻译为基于Vine的中间语言ILIL的方法。Zonouz等[17]通过反编译的方法将MC7code转化为中间语言ILIL,该中间语言ILIL同样使用BitBlaze[18]二进制分析工具Vine插件来描述。


4.2.2 时间模型构建


工业控制系统的实时性要求很高,因此时间是很重要的建模对象。延时寄存器(On-Delay Timer,TON)用于确保PLC中实时性属性,TON指令为PLC的输入信号提供延迟机制。对TON计时器建模会极大地提高建模的难度并增加检测的时间,但不考虑时间就无法检测出与时间相关的安全规约。因此对TON计时器的形式化验证成为PLC代码形式化验证的瓶颈之一。


近年来也有一些对T ON 计时器的建模研究,Masder等[19~20]最早开始这方面的研究,他们将IL程序转换为时间自动机模型并使用自动机和Prometa模型两种方式对计时器建模。Willems[21]使用时间自动机对TON模型建模计来解决关于TON的问题。Wan等[22~23]在定理证明器Coq中针对梯形图语言对TON计时器进行形式化验证,但没有给出通用模块的PLC程序形式化描述。Sidi[24]在定理证明器Coq中针对指令表语言对TON计时器进行形式化验证。


4.2.3 模型检测技术


模型检测是一种广泛使用的自动化验证技术,选择合适的模型来验证系统,并且通过系统地探测建模来检查所要验证的所需属性。由于模型检测可以自动执行,并能在系统不满足性质时提供反例路径,因此在工业界比演绎证明更受推崇。模型检测在PLC系统安全的验证方面特别有用,因为与传统的计算机编程相比,可以更容易地将低级PLC代码建模为状态转换系统。


目前研究中用到的模型检测工具有很多, 如SMV、UPPAAL、SPIN等。Yoo等[25]使用Verilog模型和CadenceSMV模型对核电站控制系统的PLC代码进行模型检查。McLaughlin等[16]开发了一个TSV(Trusted Safety Verifier)工具,该工具是利用TEG(Temporal Execution Graph)图来进行模型检测,在原始的IL代码对输出变量赋值再转换到ILII中间语言,依据被给的安全需求,TSV使用生成的TEG图来决定具体的原子命题值。Zonouz等[26]同样利用TEG图的方法进行模型检测,先对线性时序逻辑规范公式进行取反接着得到TEG-UR图模型P,然后在模型M中搜寻满足的路径,最后,如果在第三步中不存在任何路径,则可认为原始代码满足安全需求,能够安全地执行。如果存在路径,则可以通过违反约束的路径条件得到相应的反例。


实际开发的PLC程序包含的多个变量和状态空间,执行路径较复杂。会遇到状态空间爆炸的问题。解决状态空间爆炸问题最有效的方法是符号执行,McLaughlin等[16]提出一种合并具有相同输出的输入来避免等价状态生成的状态聚合方法。Guo等[27]提出了一种用于自动测试PLC编程语言符号执行工具SymPLC。SymPLC将PLC源代码作为输入,并在应用符号执行之前将其转换为C语言,以系统的生成测试输入来覆盖每个周期任务中的所有路径。为此,他们提出了一些PLC特定缩减技术,用于识别和消除冗余。


5 结语


在工业控制系统中,一个微小的代码缺陷可能影响到整个工业流程遭受破坏甚至威胁到生命财产安全。本文围绕着工业控制系统控制代码安全展开研究,从PLC代码逻辑缺陷、代码安全需求规约两个方面对工控代码缺陷进行分类,并结合了现实中常见的梯形图逻辑缺陷构造了代码利用场景,基于这些代码逻辑缺陷实现了对工业控制系统的拒绝服务攻击,中间人攻击等。PLC代码形式化验证是发现PLC代码缺陷的一种重要且有效的方法,文章最后围绕着如何实现,简要从中间语言翻译,时间模型构建和模型检测技术三个方面阐述了PLC代码形式化验证的技术路线及研究进展。


作者简介


耿洋洋(1994-)男,河南太康人,研究生在读,现就读于解放军信息工程大学,主要研究方向为工控安全。

常天佑(1992-)男,河南驻马店人,研究生在读,现就读于解放军信息工程大学,主要研究方向为工控安全。

魏强(1979-)男,江西南昌人,副教授,博导,现就职于解放军信息工程大学,主要研究方向为软件脆弱性分析、工控安全。


参考文献:


[1] 陈冬青, 彭勇, 谢丰. 我国工业控制系统信息安全现状及风险[J]. 中国信息安全, 2012 (10) : 64 - 70.

[2] James P. Farwell, Rafal Rohozinski. Stuxnet and the Future of Cyber War[J]. Survival, 2011, 53 (1) : 23 - 40.

[3] 王继业. 工业控制系统的信息安全[J]. 电力信息与通信技术, 2012, 10 (7) : 7 - 7.

[4] Valentine S E. PLC code vulnerabilities through SCADA systems [C] . University of South Carolina, 2013.

[5] Li W, Xie L, Liu D, et al. False Logic Attacks on SCADA Control System [C] . Services Computing Conference. 2014:136 - 140.

[6] Klick J, Lau S, Marzin D, et al. Internet-facing PLCs a new back orifice [J] . Blackhat USA, 2015.

[7] Ali Abbasi,Majid Hashemi.Ghost in the PLC Designing an Undetectable Programmable Logic Controller Rootkit via Pin Control Attack [C] .blackhat,2016.

[8] Govil N, Agrawal A, Tippenhauer N O. On Ladder Logic Bombs in Industrial Control Systems [J] . 2017.

[9] John K H, Tiegelkamp M. IEC 61131-3: Programming Industrial Automation Systems [M] . Springer Berlin Heidelberg, 2010.

[10] 陈辉, 李坚强, 裴海龙,等. 基于梯形图语言的软PLC技术研究与实现[J]. 微计算机信息, 2006, 22 (25) : 266 - 268.

[11] O Pavlovic,R Pinger,M Kollmann.Automated Formal Verification of PLC Programs Written in IL [J] .Conference on Automated Deduction,2007.

[12] Darvas D, Adiego B F, Vi uela E B. Transforming PLC programs into formal models for verification purposes [J] . 2013.

[13] Darvas D, Adiego B F, V r s A, et al. Formal verification of complex properties on PLC programs[M]. Formal Techniques for Distributed Objects, Components,and Systems. 2014: 284 - 299.

[14] Adiego B F, Darvas D, Tournier J C, et al. Bringing Automated Model Checking to PLC Program Development — A CERN Case Study [J]. IFAC Proceedings Volumes, 2014, 47(2): 394 - 399.

[15] Darvas D, Majzik I, Vi uela E B. Formal Verification of Safety PLC Based Control Software[M]. Integrated Formal Methods. Springer International Publishing, 2016.

[16] Mclaughlin S. A Trusted Safety Verifier for Process Controller Code[C]. Network and Distributed System Security Symposium, 2014.

[17] Zonouz S, Rrushi J, Mclaughlin S. Detecting Industrial Control Malware Using Automated PLC Code Analytics[J]. IEEE Security & Privacy, 2014, 12 (6) : 40 - 47.

[18] Song D, Brumley D, Yin H, et al. BitBlaze: A New Approach to Computer Security via Binary Analysis[C]. Information Systems Security, International Conference, Iciss 2008, Hyderabad, India, December 16 - 20, 2008. Proceedings. DBLP, 2008 : 1 - 25.

[19] Mader A, Wupper H. Timed Automaton Models for Simple Programmable Logic Controllers[C]. Real-Time Systems, 1999. Proceedings of the, Euromicro Conference on. CiteSeer, 2017 : 106 - 113.

[20] Mader A, Brinksma E, Wupper H, et al. Design of a PLC Control Program for a Batch Plant VHS Case Study 1[J]. European Journal of Control, 2001, 7 (4) : 416 - 439.

[21] Willems H X. Compact Timed Automata for PLC Programs[J]. 1999.

[22] Wan H, Chen G, Song X, et al. Formalization and Verification of PLC Timers in Coq[C]. IEEE International Computer Software and Applications Conference.IEEE Computer Society, 2009 : 315 - 323.

[23] Wan H, Song X, Gu M. Parameterized Specification and Verification of PLC Systems in Coq[C]. International Symposium on Theoretical Aspects of Software Engineering. IEEE, 2010 : 179 - 182.

[24] Biha S O. A Formal Semantics of PLC Programs in Coq[C]. IEEE, Computer Software and Applications Conference. IEEE Computer Society, 2011 : 118 - 127.

[25] Yoo J, Cha S, Jee E. A Verification Framework for FBD Based Software in Nuclear Power Plants[C]. Software Engineering Conference, 2008. APSEC '08. Asia-Pacific. IEEE, 2008 : 385 - 392.

[26] Zonouz S, Rrushi J, Mclaughlin S. Detecting Industrial Control Malware Using Automated PLC Code Analytics[J]. IEEE Security & Privacy, 2014, 12 (6) : 40 - 47.

[27] Guo S, Wu M, Wang C. Symbolic execution of programmable logic controller code[C]. Proceedings of the 2017 11th Joint Meeting on Foundations of Software Engineering. ACM, 2017 : 326 - 336.


摘自《工业控制系统信息安全》专刊第四辑

相关文章


热点新闻
推荐产品