«Червивая история»: Эксперты по безопасности «взялись» за промышленные контроллеры

На этой неделе, в четверг 4 августа, в роскошном Rio Hotel в Лас Вегасе (штат Невада, США) откроется 19-я традиционная ежегодная хакерская конференция DEFCON (для информации: первая конференция состоялась в 1993 году; большинство участников и гостей мероприятия – авторитетные специалисты по компьютерной безопасности; общее число гостей конференции в последние годы обычно превышает 5 тыс. человек). Особое внимание к конференции нынешнего года обусловлено ожидающимся там докладом Джона Страуча – руководителя группы исследователей, опубликовавших 30 июля отчет об уязвимостях систем управления доступом, которые эксплуатируются во множестве тюрем и подобного рода заведений в США.

Для справки: Джон Страуч (John J. Strauchs) – весьма известный в кругах специалистов разработчик систем безопасности для более чем 114 спецобъектов, связанных с содержанием заключенных, владелец компании Systech Group, Inc. (профиль – компьютерная безопасность) и консультант по спецоперациям ЦРУ (U.S. Central Intelligence Agency, CIA). Его коллегами по выполненной работе являются: его дочь Тиффани Рэд (Tiffany Strauchs Rad) – президент ELCnetwork, профессор компьютерных наук и регулярный участник конференции Black Hat, и Тиг Ньюмэн (Teague Newman) – независимый консультант по вопросам компьютерной безопасности.

Джон Страуч, в прошлом офицер ЦРУ, в свое время внимательно изучил все материалы, посвященные исследованию особенностей функционирования червя Staxnet. С профессиональной точки зрения его заинтересовала «нацеленность» вируса на промышленные системы управления и сбора данных (SCADA), построенные на базе контроллеров фирмы Siemens. Почему? Да просто он лучше других знал, что системы управления доступом в американских тюрьмах построены на точно таких же контроллерах. В интервью журналистам он, не без мрачноватого юмора, пояснил: «Большинство людей не представляет, как устроена тюрьма, потому что не имели удовольствия там бывать. Сколько людей знают, что там применяются те же контроллеры, что и в иранских центрифугах?»

Наличие в тюрьме огромного числа помещений с автоматически запирающимися замками, само по себе, не порождает особенных проблем, если бы не многочисленные дополнительные требования и регламенты внутренней безопасности, требующие, чтобы те или иные двери открывались только в определенное время, никогда не были отперты одновременно, а некоторые – наоборот, должны быть открыты только совместно и т.д. – все это приводит к тому, что логика управления дверьми (именно это на профессиональном языке американских тюремщиков и называется «система управления доступом») оказывается слишком трудна для реализации человеком-охранником. На помощь приходят промышленные контроллеры…

Как подсчитали исследователи, сегодня в США автоматические системы для управления дверными замками используются в 117 исправительных учреждениях и более чем в 4700 тюрьмах. Разумеется, не везде применяется аппаратура Siemens; в США основными поставщиками контроллеров для систем управления доступом являются Allen-Bradley, Square D, GE и Mitsubishi, однако общие принципы организации у всех этих контроллеров очень близки.

Когда основные идеи, как проверить на практике стойкость этих систем к атакам при помощи Staxnet-клона, окончательно вызрели в головах исследователей, они попросту купили минимальный комплект аппаратуры от Siemens за $2,5 тыс. и за 3 часа создали программный модуль для тестирования уязвимостей. Чуть позднее Джон Страуч совместно с программистом, пожелавшим остаться неназванным, написали 3 эксплойта для обнаруженных «дыр».

Даже первые результаты этих экспериментов потрясли агентов ФБР и ряда других спецслужб, с которыми встретились исследователи. По словам Джона Страуча, ему и его коллегам дали возможность посетить исправительное учреждение в районе Скалистых гор, где, прямо на месте, он продемонстрировал, как вредоносный код можно незаметно загрузить в систему управления доступом. В частности, это оказалось легко осуществить при помощи «подброшенной» сотрудникам «флэшки», с использованием взлома подключенных к интернету компьютеров. Было продемонстрировано, как осуществляется инфицирование системы через компьютеры, установленные в «некритичных зонах» — в прачечной, комнатах отдыха.

Джон Страуч рассказывает: «Тюрьмы имеют много путей для проникновения вируса, которые обычно никем не контролируются. Это: домофоны, контроллеры управления освещением, система видеонаблюдения, контроллеры подогрева воды в душевых и расходомеры… Доступ хакера к любой из этих систем дает возможность взять под контроль главную систему. После этого мы можем не просто открыть и заблокировать двери, мы можем «погасить» всю электронику…»

Исследователи обратили внимание тюремщиков, что одной из очевидных уязвимостей в логике управления доступом является режим эвакуации заключенных при пожаре, когда контроллер группами открывает двери, выпуская сразу много людей. Взятие вирусом под контроль этого режима автоматически означает возможность массового побега. Блокирование вирусом уведомлений охранников об открывании запоров позволит осуществить побег отдельных заключенных с одновременным «отсечением» преследователей запираемыми решетками.

Вообще же, SCADA-системы в этом году, пожалуй, впервые привлекли к себе столь пристальное внимание специалистов по безопасности. В конце мая стало известно, что компания Siemens обратилась к экспертам по компьютерной безопасности Диллону Бересфорду (Dillon Beresford) и независимому исследователю Брайану Микселлу (Brian Meixell) с просьбой отменить их доклад «Цепные реакции – взлом SCADA» («Chain Reactions–Hacking SCADA») на конференции TakeDown в Далласе (США) об уязвимостях промышленных систем управления от Siemens и приемах ее компрометации. Просьба об отмене доклада, как выяснилось, была вызвана неспособностью инженеров Siemens оперативно устранить уязвимость, в т.ч. на многих тысячах комплектов, работающих по всему миру. Бересфорд и Микселл согласились отменить доклад, заявив журналистам: «Нас очень красиво попросили удержаться от распространения подобной информации в ближайшее время».

Буквально на днях стало известно об обнаружении критических уязвимостей в приложениях ForceControl и pNetPower SCADA/HMI китайской компании Sunway. Эта система широко используется на китайских заводах, в т.ч. выпускающих вооружение.

Немецкий эксперт по компьютерной безопасности, один из первых исследователей кода Staxnet, Ральф Лангнер (Ralph Langner) особую тревогу высказывает по поводу того, что копии кода Staxnet в течение некоторого времени были публично доступны, что наверняка приведет к тому, что в ближайшие месяцы клоны червя, нацеленные на SCADA промышленных предприятий и энергетических компаний, «пойдут в атаку».

 

Юрий Романов

 

 


 

«Червивая история»: Эксперты по безопасности «взялись» за промышленные контроллеры: 3 комментария

  1. Уведомление: aroundtravel
  2. Уведомление: nutritional shake

Добавить комментарий

error: Вміст захищено!!!
Exit mobile version