Fuzzing ICS Protocols: Modbus Fuzzer Framework
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F22%3APU145744" target="_blank" >RIV/00216305:26220/22:PU145744 - isvavai.cz</a>
Výsledek na webu
<a href="https://ieeexplore.ieee.org/document/9896405" target="_blank" >https://ieeexplore.ieee.org/document/9896405</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/ICCST52959.2022.9896405" target="_blank" >10.1109/ICCST52959.2022.9896405</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Fuzzing ICS Protocols: Modbus Fuzzer Framework
Popis výsledku v původním jazyce
Traditionally, industrial control systems were very isolated and industrial control systems operated with very consistent data traffic. Along with the trend of Industry 4.0, their isolation is decreasing and industrial systems are much more connected to other networks. Specifically for these systems, there is a strong focus on their reliability, but also on cyber security. This paper focuses on the widely used industrial Modbus protocol, its security aspects and its structure. A tool for fuzzing testing of this protocol is presented in order to detect possible vulnerabilities in Modbus devices. The architecture of the proposed fuzzer is described in detail. The capabilities of the fuzzer are then demonstrated on a testbed.
Název v anglickém jazyce
Fuzzing ICS Protocols: Modbus Fuzzer Framework
Popis výsledku anglicky
Traditionally, industrial control systems were very isolated and industrial control systems operated with very consistent data traffic. Along with the trend of Industry 4.0, their isolation is decreasing and industrial systems are much more connected to other networks. Specifically for these systems, there is a strong focus on their reliability, but also on cyber security. This paper focuses on the widely used industrial Modbus protocol, its security aspects and its structure. A tool for fuzzing testing of this protocol is presented in order to detect possible vulnerabilities in Modbus devices. The architecture of the proposed fuzzer is described in detail. The capabilities of the fuzzer are then demonstrated on a testbed.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
20202 - Communication engineering and systems
Návaznosti výsledku
Projekt
<a href="/cs/project/FW02020084" target="_blank" >FW02020084: Výzkum systémových prvků pro zvýšení bezpečnosti a spolehlivosti infrastruktury chytrého měření</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2022
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
2022 IEEE International Carnahan Conference on Security Technology (ICCST)
ISBN
978-1-6654-9363-5
ISSN
—
e-ISSN
—
Počet stran výsledku
6
Strana od-do
1-6
Název nakladatele
IEEE
Místo vydání
neuveden
Místo konání akce
Valeč u Hrotovic
Datum konání akce
7. 9. 2022
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—