В вашем комментарии несколько мыслей, попробую ответить по порядку.
протокол вообще не шифрованный
Не шифрованный, как и большинстве промышленными протоколов. В них редко применяется шифрование по следующим причинам.
Шифрование может мешать требованиям по надёжности.
Предполагается, то оборудование стоит в защищённом периметре.
без аутентификации особой
При этом в описании CVE - сплошняком пароли и хеши.
Этому будет посвящена вторая часть статьи.
вообще много чего можно натворить просто передавая байты?
Если есть знание протокола, нет никакой защиты или она не включена, то можно сделать очень многое.
Это тем более удивительно что прошивку сильно закрыли от считывания.
От считывания она защищена возможностями микрочипа и обновления прошивки зашифрованы. Это частое явление в мире ПЛК, принтеров и различных IoT устройств.
Имеется ввиду, что ПЛК FX3 построен на базе версий микроконтроллера STM32, в которых нашли уязвимости. И через эти уязвимости в микроконтроллере STM32 достали прошивку самого ПЛК FX3.
Насколько мне известно у FX5 и FX3 нет ничего общего. Коллега подсказал по FX3, что китайцы воспроизводят только линейки младших серий из-за того, что им отдали урезанные прошивки. Это ПЛК с маркировкой на конце -00 или -A, которые Митсубиши поставлял для внутреннего рынка Китая.
Дотянуться через DevOff до чего-то "вкусного" типа прошивки или ключей пробовал многими возможными способами и через разные устройства. :-)
Там есть какие-то данные и они активно используются, поскольку запись в них приводит к DoS. Чтобы понять как их можно использовать более "умно" нужен код прошивки, которого нет. :-)
В вашем комментарии несколько мыслей, попробую ответить по порядку.
Не шифрованный, как и большинстве промышленными протоколов. В них редко применяется шифрование по следующим причинам.
Шифрование может мешать требованиям по надёжности.
Предполагается, то оборудование стоит в защищённом периметре.
Этому будет посвящена вторая часть статьи.
Если есть знание протокола, нет никакой защиты или она не включена, то можно сделать очень многое.
От считывания она защищена возможностями микрочипа и обновления прошивки зашифрованы. Это частое явление в мире ПЛК, принтеров и различных IoT устройств.
Про это тоже будет во второй части статьи.
В одной из работ я встречал упоминание Adonis Linux.
Вот здесь подробно разбирают строение OS Adonis.
https://www.youtube.com/watch?v=SvoZextDCRQ
Имеется ввиду, что ПЛК FX3 построен на базе версий микроконтроллера STM32, в которых нашли уязвимости. И через эти уязвимости в микроконтроллере STM32 достали прошивку самого ПЛК FX3.
Уточнил. По информации от коллег в ПЛК SIEMENS S7-1500 используется проприетарная OS Adonis версии S14.3.13.
Насколько мне известно у FX5 и FX3 нет ничего общего. Коллега подсказал по FX3, что китайцы воспроизводят только линейки младших серий из-за того, что им отдали урезанные прошивки. Это ПЛК с маркировкой на конце -00 или -A, которые Митсубиши поставлял для внутреннего рынка Китая.
Конкретно эту модель ПЛК не исследовал, поэтому здесь ничего ответить не могу. Возможно, кто-то из моих коллег смотрел ее, попробую узнать.
Дотянуться через DevOff до чего-то "вкусного" типа прошивки или ключей пробовал многими возможными способами и через разные устройства. :-)
Там есть какие-то данные и они активно используются, поскольку запись в них приводит к DoS. Чтобы понять как их можно использовать более "умно" нужен код прошивки, которого нет. :-)