пятница, 6 апреля 2012 г.

"Свуженькие" эксплойты для систем SCADA - милости просим!

В рамках проекта Project Basecamp опубликовано 2 новых эксплойта, которые пополнят уже очень широкий перечень инструментов для взлома программируемых логических контроллеров (PLC). На этот раз возникла возможность взломать контроллер Modicon Quantum производства Schneider-Electric, который широко применяется по всему миру в промышленных SCADA-системах и в критической инфраструктуре коммунального хозяйства, в частности системах водоснабжения, электропитания и т.д.

PLC-контроллеры Schneider-Electric - достаточно дорогое оснащение, он стоит возле 10 тыс. $ США.





I из опубликованных эксплойтов дает возможность просто послать команду "стоп" на PLC, и тот сразу прекратит работу. II-й эксплойт заменяет встроенную релейную логику контроллера, так что злоумышленник получает возможность руководить устройством, понимая смысл команд. Тут необходимо пояснить, что как правило в PLC применяется такая сложная система команд, что даже сами операторы таких систем с трудом могут освоить её, а настоящее понимание этой логики, вероятно, есть лишь у инженеров компании-изготовителя. У любого PLC-контроллера своя логика, так что нереально разработать какие-то стандартные методы для управления ими. Иное дело, когда возникает возможность поменять этот модуль на собственный свой. Хотя, в представленном эксплойте встроенная релейная логика заменяется на пустой модуль, просто чтоб показать концептуальную возможность подобной подмены.

Как сообщается, при создании эксплойта хакеры применяли тот факт, что контроллер Schneider-Electric не требует аутентификации компьютера, от которого получает команды. Без подобной защиты устройство становится только уязвимым, ведь каждый компьютер может послать ему команду остановить работу.




Автором эксплойтов является Рейд Вейгман (Reid Wightman), специалист из компании Digital Bond, которая специализируется на безопасности промышленных систем. Код опубликован в виде модулей для Metasploit - утилиты, которая применяется как для тестирования защиты, так и для несанкционированного проникновения в компьютерные системы. Рейд Вейгман заявляет, что прошло уже более 500 суток с момента возникновения Stuxnet, а дырки в системе защиты Siemens S7 так и не закрыты, и иные производители программируемых логических контроллеров также не предприняли никаких мер по обеспечению защиты своих продуктов.

хакер.ру

1 комментарий:

  1. Ох уж эти затейники, что только не придумают!

    ОтветитьУдалить