Юрий РомановИнтерес исследователей к всевозможным уязвимостям промышленных контроллеров растет с каждым днем. И есть отчего: именно эта категория информационно-управляющих систем максимально приближена к «грубому железу» — станкам, технологическому оборудованию, исполнительным механизмам электростанций, систем транспортировки нефти и газа, словом, к тем устройствам, нештатная работа (или просто блокировка) которых может привести к последствиям, сравнимыми с результатами бомбардировки. Или, вот, простой пример: противоугонная система автомобиля. В основе ее – контроллер, управляющий дверными замками, топливным насосом, сиреной, световыми приборами и поддерживающий связь с удаленным пультом (брелоком), т.е. классическая SCADA-система, только миниатюрная. Однако и ей, порой, доверены большие материальные ценности. И что же?

На открывшейся в среду в отеле Caesars Palace (Лас Вегас) конференции по компьютерной безопасности «Black Hat», инженеры компании iSec Partners Дон Бэйли (Don A. Bailey) и Мэтью Солник (Mathew Solnik) наглядно продемонстрировали, как легко можно открыть поставленный на сигнализацию автомобиль и запустить двигатель при помощи… взлома охранной системы, использующей возможности сотовой связи.

По словам Дона Бэйли, старшего консультанта по безопасности iSec Partners, особую тревогу вызывает не сам факт обнаружения недостатков конкретных изделий (исследователи не огласили полного списка скомпрометированных охранных устройств), но выявленная общая уязвимость систем, основанных на технологии GSM (Global System for Mobile Communications).

Количество их быстро растет в последние годы – от крошечного GPS-локатора Zoombak (устройство, позволяющее передавать информацию о своем местоположении через интернет, e-mail или при помощи SMS; позволяет удаленно следить за автомобилем, мотоциклом, а также любыми домашними животными; весит всего 70 г.) и до серьезных систем сбора информации с датчиков очистных систем, газопроводов, SCADA-систем заводов, занимающих большие территории, телематических систем и систем безопасности.

Журналистам Бэйли заявил: «Эти GSM-модули открыли наш мир атакам хакеров с совершенно неожиданной стороны. И это не теоретические атаки, а практические, которым могут подвергнуться многие критические элементы инфраструктуры».

Взломав пару месяцев назад устройство Zoombak, исследователи обнаружили способ преодоления защиты автомобильной противоугонной системы, использующей GSM-модуль. Практически атака строится путем посылки специальных SMS-сообщений, приводящих к поэтапному взятию под контроль функций автомобильного компьютера. В настоящий момент Дон Бэйли и Мэтью Солник проводят консультации с американской службой предупреждения кибератак US-CERT (The United States Computer Emergency Readiness Team) и Департаментом собственной безопасности США (Department of Homeland Security, DHS) с целью выработки мер по устранению уязвимости.

На той же конференции Томас Брандштеттер (Thomas Brandstetter) и Диллон Бересфорд (Dillon Beresford) сообщили об обнаруженной ими новой уязвимости промышленных программируемых логических контроллеров (ПЛК) от Siemens. Диллон Бересфорд, эксперт по безопасности компании NSS Labs, продемонстрировал на примере комплекта аппаратуры Siemens Simatic Step 7 ряд атак, позволяющих, в частности,

— читать и записывать данные в память ПЛК даже тогда, когда штатная защита паролем включена;

— получать конфиденциальную информацию о настройках ПЛК;

— перехватывать пароли;

— выполнять произвольные команды;

Читайте також -  OpenAI завершила розробку ШІ-моделі зі здатністю до міркування

— формировать ложные сообщения оператору;

— блокировать попытки оператора управлять ПЛК путем смены паролей и даже полностью запретить работу данного ПЛК.

Атаки могут быть организованы с использованием «червей», либо по принципу «одна система атакует другую».

Забавно, но в процессе исследования уязвимостей Siemens Simatic Step 7, Диллон Бересфорд обнаружил в коде контроллеров «пасхальное яйцо» — генератор изображения танцующих обезьян и текста немецкой поговорки, которую на английский язык он перевел так: «all work and no play makes Jack a dull boy» (ну, а на русском это, наверное, «работа без развлечений делает Джека скучным мальчиком»).

Кстати говоря, в мае, Бересфорд по просьбе руководства Siemens отменил свой доклад на весенней «Black Hat», а уязвимость, которую ему удалось тогда обнаружить, не устранена до сих пор.

И, наконец, опровергая бытующее мнение, что организация хакерской атаки на удаленную SCADA-систему невозможна без предварительного получения средствами агентурной разведки данных о параметрах выхода в интернет, паролях доступа и прочих технических подробностей, Джонатан Поллет (Jonathan Pollet), основатель и главный консультант компании Red Tiger Security, Дэниэл Мишо-Сауси (Daniel Michaud-Soucy), инженер систем безопасности этой же компании и Том Паркер (Tom Parker), технический руководитель компании FusionX, в ходе своего выступления на нынешней «Black Hat» продемонстрировали, как с помощью Google можно найти множество подключенных к интернету SCADA-систем и паролей к ним.

Предупредив присутствующих на конференции, что он не будет переходить по найденным ссылкам, чтобы не нарушать закон, запрещающий доступ к локальным сетям без соответствующего разрешения их владельцев, Том Паркер набрал в поисковой строке некоторый текст, включающий в себя термины, связанные с ПЛК. Проделав ряд манипуляций, он получил многочисленные результаты поиска, среди которых, в частности была ссылка на «RTU pump status» (Remote Terminal Unit of pump status – дистанционный терминал управления состоянием насоса; такого рода терминалы используются, в частности, для управления насосными станциями очистных сооружений и транспортных трубопроводов). Тут же присутствовала и информация о пароле – «1234»… Исследователь пошутил: «Это все равно, что на рекламном плакате написать «SCADA здесь. И, кстати, вот ключи от входной двери».

Как выяснил Джонатан Поллет, большинство SCADA-систем не использует шифрование и аутентификацию, не имеют встроенного контроля доступа. Когда контроллер подключен к интернету, любой, кто найдет соответствующий адрес, сможет посылать команды на устройство, и эти команды будут выполнены. Чтобы точно узнать, что именно искать в интернете, исследователи купили контроллер, идентифицировали строку символов, ассоциированных с этим оборудованием, после чего набрал эту информацию в Google. В ходе поиска обнаружились системы управления трансформаторных подстанций, силовых размыкателей линий электропередач и много другого ответственного оборудования. «Это не должно быть в интернете. Такие вещи не могут быть в Сети», — с тревогой заметил Поллет.

Юрий Романов

http://ibusiness.ru/

2 Comments

  1. … [Trackback]

    […] Find More on that Topic: portaltele.com.ua/news/technology/scada.html […]

  2. … [Trackback]

    […] Find More to that Topic: portaltele.com.ua/news/technology/scada.html […]

Leave a reply