The increasing integration of digital technologies and network connectivity in industrial environments has significantly expanded the attack surface of Industrial Control Systems (ICSs). The communication protocols supporting these systems, particularly at lower levels, often lack robust authentication and encryption mechanisms, making them vulner- able to exploitation. This research investigates and exploits vulnerabilities related to Error Management within industrial communication protocols, specifically at the data-link level (UART), within PROFIbus and PROFIsafe environments. The analysis is supported by the development of practical methods to exploit these vulnerabilities and assess their impact on the system. The experimental results challenge the assumption (considered secure) that a channel can only be controlled by a designated Controller. We definitively demonstrate that this assumption is flawed and that it is possible to gain control of the entire network by compromising any device within it. This includes contributions such as a new Reparameterization Attack that targets networks using the PROFIbus protocol and an enhancement to an existing attack on the PROFIsafe protocol, demonstrating how to efficiently manipulate the CRC2 checksum to bypass safety mechanisms. Finally, we propose concrete countermeasures to address the identified vulnerabilities at different layers of the protocol stack, with the intention of improving the security of critical systems against cyber threats.

L’integrazione di connettività e tecnologie avanzate negli ambienti industriali ha am- pliato significativamente la superficie di attacco negli Industrial Control Systems (Sistemi di Controllo Industriale). I protocolli di comunicazione che supportano questi sistemi, in particolare a basso livello, mancano di robusti meccanismi di autenticazione e crittografia, rendendoli vulnerabili. Questo lavoro analizza e sfrutta le vulnerabilità legate alla gestione degli errori nei protocolli di comunicazione industriale, specificamente al livello data-link (UART), in ambienti PROFIbus e PROFIsafe. L’analisi è supportata dallo sviluppo di attacchi reali che sfruttano queste vulnerabilità e permettono di valutarne l’impatto sul sistema. I risultati sperimentali mettono in discussione il concetto (considerato sicuro) secondo cui un canale di comunicazione possa essere controllato solo da un Controller designato. Dimostriamo in modo definitivo che questa assunzione è errata e che è possi- bile ottenere il controllo dell’intera rete compromettendo un qualsiasi dispositivo al suo interno. Questo include contributi come un nuovo attacco di riparametrizzazione di un Device, che prende di mira le reti che utilizzano il protocollo PROFIbus, e un migliora- mento ad un attacco esistente sul protocollo PROFIsafe, manipolando il checksum CRC2 per superare i meccanismi di sicurezza. Infine proponiamo delle contromisure per mitigare le vulnerabilità identificate nei protocolli, con l’intenzione di migliorare la sicurezza dei sistemi critici contro gli attacchi che abbiamo introdotto.

Novel attack strategies targeting PROFIbus and PROFIsafe exploiting error management vulnerabilities

ALFONSI, ALESSIO
2023/2024

Abstract

The increasing integration of digital technologies and network connectivity in industrial environments has significantly expanded the attack surface of Industrial Control Systems (ICSs). The communication protocols supporting these systems, particularly at lower levels, often lack robust authentication and encryption mechanisms, making them vulner- able to exploitation. This research investigates and exploits vulnerabilities related to Error Management within industrial communication protocols, specifically at the data-link level (UART), within PROFIbus and PROFIsafe environments. The analysis is supported by the development of practical methods to exploit these vulnerabilities and assess their impact on the system. The experimental results challenge the assumption (considered secure) that a channel can only be controlled by a designated Controller. We definitively demonstrate that this assumption is flawed and that it is possible to gain control of the entire network by compromising any device within it. This includes contributions such as a new Reparameterization Attack that targets networks using the PROFIbus protocol and an enhancement to an existing attack on the PROFIsafe protocol, demonstrating how to efficiently manipulate the CRC2 checksum to bypass safety mechanisms. Finally, we propose concrete countermeasures to address the identified vulnerabilities at different layers of the protocol stack, with the intention of improving the security of critical systems against cyber threats.
ING - Scuola di Ingegneria Industriale e dell'Informazione
10-ott-2024
2023/2024
L’integrazione di connettività e tecnologie avanzate negli ambienti industriali ha am- pliato significativamente la superficie di attacco negli Industrial Control Systems (Sistemi di Controllo Industriale). I protocolli di comunicazione che supportano questi sistemi, in particolare a basso livello, mancano di robusti meccanismi di autenticazione e crittografia, rendendoli vulnerabili. Questo lavoro analizza e sfrutta le vulnerabilità legate alla gestione degli errori nei protocolli di comunicazione industriale, specificamente al livello data-link (UART), in ambienti PROFIbus e PROFIsafe. L’analisi è supportata dallo sviluppo di attacchi reali che sfruttano queste vulnerabilità e permettono di valutarne l’impatto sul sistema. I risultati sperimentali mettono in discussione il concetto (considerato sicuro) secondo cui un canale di comunicazione possa essere controllato solo da un Controller designato. Dimostriamo in modo definitivo che questa assunzione è errata e che è possi- bile ottenere il controllo dell’intera rete compromettendo un qualsiasi dispositivo al suo interno. Questo include contributi come un nuovo attacco di riparametrizzazione di un Device, che prende di mira le reti che utilizzano il protocollo PROFIbus, e un migliora- mento ad un attacco esistente sul protocollo PROFIsafe, manipolando il checksum CRC2 per superare i meccanismi di sicurezza. Infine proponiamo delle contromisure per mitigare le vulnerabilità identificate nei protocolli, con l’intenzione di migliorare la sicurezza dei sistemi critici contro gli attacchi che abbiamo introdotto.
File allegati
File Dimensione Formato  
2024_10_Alfonsi_Executive_Summary_02.pdf

accessibile in internet per tutti

Descrizione: Executive Summary
Dimensione 555.8 kB
Formato Adobe PDF
555.8 kB Adobe PDF Visualizza/Apri
2024_10_Alfonsi_Thesis_01.pdf

accessibile in internet per tutti

Descrizione: Thesis
Dimensione 4.95 MB
Formato Adobe PDF
4.95 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/227094