The increasing integration of digital technologies and network connectivity in industrial environments has significantly expanded the attack surface of Industrial Control Systems (ICSs). The communication protocols supporting these systems, particularly at lower levels, often lack robust authentication and encryption mechanisms, making them vulner- able to exploitation. This research investigates and exploits vulnerabilities related to Error Management within industrial communication protocols, specifically at the data-link level (UART), within PROFIbus and PROFIsafe environments. The analysis is supported by the development of practical methods to exploit these vulnerabilities and assess their impact on the system. The experimental results challenge the assumption (considered secure) that a channel can only be controlled by a designated Controller. We definitively demonstrate that this assumption is flawed and that it is possible to gain control of the entire network by compromising any device within it. This includes contributions such as a new Reparameterization Attack that targets networks using the PROFIbus protocol and an enhancement to an existing attack on the PROFIsafe protocol, demonstrating how to efficiently manipulate the CRC2 checksum to bypass safety mechanisms. Finally, we propose concrete countermeasures to address the identified vulnerabilities at different layers of the protocol stack, with the intention of improving the security of critical systems against cyber threats.
L’integrazione di connettività e tecnologie avanzate negli ambienti industriali ha am- pliato significativamente la superficie di attacco negli Industrial Control Systems (Sistemi di Controllo Industriale). I protocolli di comunicazione che supportano questi sistemi, in particolare a basso livello, mancano di robusti meccanismi di autenticazione e crittografia, rendendoli vulnerabili. Questo lavoro analizza e sfrutta le vulnerabilità legate alla gestione degli errori nei protocolli di comunicazione industriale, specificamente al livello data-link (UART), in ambienti PROFIbus e PROFIsafe. L’analisi è supportata dallo sviluppo di attacchi reali che sfruttano queste vulnerabilità e permettono di valutarne l’impatto sul sistema. I risultati sperimentali mettono in discussione il concetto (considerato sicuro) secondo cui un canale di comunicazione possa essere controllato solo da un Controller designato. Dimostriamo in modo definitivo che questa assunzione è errata e che è possi- bile ottenere il controllo dell’intera rete compromettendo un qualsiasi dispositivo al suo interno. Questo include contributi come un nuovo attacco di riparametrizzazione di un Device, che prende di mira le reti che utilizzano il protocollo PROFIbus, e un migliora- mento ad un attacco esistente sul protocollo PROFIsafe, manipolando il checksum CRC2 per superare i meccanismi di sicurezza. Infine proponiamo delle contromisure per mitigare le vulnerabilità identificate nei protocolli, con l’intenzione di migliorare la sicurezza dei sistemi critici contro gli attacchi che abbiamo introdotto.
Novel attack strategies targeting PROFIbus and PROFIsafe exploiting error management vulnerabilities
ALFONSI, ALESSIO
2023/2024
Abstract
The increasing integration of digital technologies and network connectivity in industrial environments has significantly expanded the attack surface of Industrial Control Systems (ICSs). The communication protocols supporting these systems, particularly at lower levels, often lack robust authentication and encryption mechanisms, making them vulner- able to exploitation. This research investigates and exploits vulnerabilities related to Error Management within industrial communication protocols, specifically at the data-link level (UART), within PROFIbus and PROFIsafe environments. The analysis is supported by the development of practical methods to exploit these vulnerabilities and assess their impact on the system. The experimental results challenge the assumption (considered secure) that a channel can only be controlled by a designated Controller. We definitively demonstrate that this assumption is flawed and that it is possible to gain control of the entire network by compromising any device within it. This includes contributions such as a new Reparameterization Attack that targets networks using the PROFIbus protocol and an enhancement to an existing attack on the PROFIsafe protocol, demonstrating how to efficiently manipulate the CRC2 checksum to bypass safety mechanisms. Finally, we propose concrete countermeasures to address the identified vulnerabilities at different layers of the protocol stack, with the intention of improving the security of critical systems against cyber threats.File | Dimensione | Formato | |
---|---|---|---|
2024_10_Alfonsi_Executive_Summary_02.pdf
accessibile in internet per tutti
Descrizione: Executive Summary
Dimensione
555.8 kB
Formato
Adobe PDF
|
555.8 kB | Adobe PDF | Visualizza/Apri |
2024_10_Alfonsi_Thesis_01.pdf
accessibile in internet per tutti
Descrizione: Thesis
Dimensione
4.95 MB
Formato
Adobe PDF
|
4.95 MB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/227094