Xâm nhập để tìm kiếm và vá các lỗ hổng 0-day trên mạng điều khiển PLC và tuabin gió ảo.
Tiểu Sử & Triết Lý
Tôi là Châu Security CPS Shield. Một chuyên gia "Ethical Hacker" hoạt động chuyên biệt trong môi trường CPS (Cyber-Physical Systems).
Hành trình của tôi bắt đầu từ sự tò mò về việc làm thế nào những dòng code vô hình có thể dịch chuyển những khối tuabin gió khổng lồ nặng hàng trăm tấn. Hôm nay, tôi dùng máy tính nhúng để giả lập các cuộc tấn công tinh vi vào bộ đếm PLC, không phải để phá hủy, mà để vá những kẽ hở 0-day trước khi kẻ xấu phát hiện.
Tôi tin rằng hạ tầng quốc gia cần một hàng rào kỹ thuật số không thể xuyên thủng. Công việc của tôi là Red-Team (Tấn công mô phỏng) để gia cố lớp phòng thủ cho những thành phố thông minh trong tương lai.
Bản đồ hóa rủi ro mạng công nghiệp ICS/OT chuyên nghiệp.
Phát hiện hơn 20 CVE quan trọng trên các thiết bị điều khiển.
Giám sát an ninh hệ thống điện lưới và năng lượng tái tạo.
Huấn luyện kỹ năng Red-Team cho các đội ngũ an ninh doanh nghiệp.
Cỗ Máy Kỹ Thuật
Xây dựng môi trường Virtual Wind Turbine để dò lỗi Logic trong firmware PLC của Siemens, Allen-Bradley và Schneider Electric.
Khai thác lỗ hổng vật lý và phần mềm trên máy tính nhúng, IoT Gateways bằng JTAG, UART và Reverse Engineering firmware.
Làm chủ các giao thức truyền tin công nghiệp: Modbus TCP/RTU, DNP3, IEC 61850 và OPC UA để ngăn chặn tấn công Man-in-the-Middle.
Mô phỏng tấn công quy mô lớn (APT), tập trung vào việc vượt qua lớp mạng IT để thâm nhập sâu vào khu vực nhạy cảm nhất - Lớp điều khiển OT.
Can thiệp bộ đếm thời gian và relay ảo của các hệ thống cơ khí nhằm minh họa mức độ tàn phá vật lý của một cuộc tấn công mạng.
Xây dựng các giải pháp SOC (Security Operations Center) tùy biến cho môi trường nhà máy, tích hợp IDS/IPS thời gian thực.
Lịch Sử Trận Đánh
Tôi đã thiết kế một máy tính nhúng chạy mã khai thác tấn công trực tiếp vào vòng lặp logic của PLC Siemens điều khiển tuabin. Qua đó chứng minh lỗ hổng "logic manipulation" và đưa ra giải pháp mã hóa layer-3 hiệu quả cho tập đoàn năng lượng GEA.
Xem Case Study
Mô phỏng tấn công dồn hàng chờ (Buffer Overflow) trên firmware của PLC Delta đời cũ đang dùng trong hệ thống bơm nước thông minh. Dự án giúp đối tác thay đổi 100% phần cứng cũ, nâng cao an ninh hạ tầng cho khu công nghiệp cao.
Chi Tiết Kỹ Thuật
Kỹ năng Red-Team SCADA của Châu thực sự khác biệt. Cách anh ấy mô phỏng tấn công tuabin gió đã giúp chúng tôi nhận diện rủi ro mà đội ngũ nội bộ không thấy được.
Security Châu là đối tác chiến lược hàng đầu trong việc kiểm định thiết bị điều khiển PLC. Tính chính trực và chuyên môn sâu rộng là điểm sáng của anh ấy.
Không chỉ giỏi tấn công, các báo cáo vá lỗi hạ tầng mạng CPS của Châu luôn rõ ràng, chi tiết và khả thi về mặt kỹ thuật cho cả Dev lẫn Operation.
Kết Nối Bảo Mật
Hãy để lại thông tin để trao đổi về lỗ hổng PLC hoặc yêu cầu đào tạo đội ngũ chuyên biệt về tấn công mô phỏng CPS.