Главная / Безопасность, Исследования, Киберпреступления / Уязвимости в системах управления инфраструктурой

Уязвимости в системах управления инфраструктурой

Уязвимости в системах управления инфраструктурой

Издание Wired пишет об исследовании, которое провели двое американских инженеров и касается оно такой важной сферы как безопасность систем управления инфраструктурой. Адам Крейн и Крис Систранк  обнаружили более двадцати уязвимостей в системах управления стратегически важными узлами инфраструктуры, которые позволяют хакерам удалённо вмешаться в работу систем водоснабжения и серверов электрических подстанций.

Современные промышленные объекты для управления вручную слишком сложны – операторы контролируют работу автоматики, фактически, каждый объект находится под контролем сервера, следовательно, если кто-то посторонний сможет установить контроль над сервером, то и вся система будет подвластна – можно выключать и включать питание любых узлов, например. Выводы исследователей звучат неутешительно: уязвимости обнаружили практически во всех используемых протоколах и программных продуктах.

Найденные бреши в системе безопасности

  • открывают возможность для перевода управляющего сервера в режим бесконечного цикла, что препятствует операторам контролировать ключевые операции;
  • позволяют запустить на главном сервере код, который выполняет команды, вплоть до отключения отдельных узлов электроснабжения.

Ранее считалось, что хакер может использовать такого рода уязвимости, только получив физический доступ к объекту, что не представляется возможным осуществить, ввиду строгого пропускного режима. Теперь же ясно, что атакующему необязательно проникать на территорию – достаточно вооружиться мощным приёмопередатчиком и находиться поблизости.

На недавней конференции Black Hat снова обсуждались вопросы угроз безопасности и новые методы несанкционированного доступа к беспроводным сетям, подходящих для взлома системы управления объектами инфраструктуры.

Среди приемов вторжения по беспроводной сети следующие:

  • хакер сможет получить контроль над системой управления, когда вскроет шифрование беспроводной сети;
  • отправив модифицированный пакет данных, хакер спровоцирует ошибку переполнения буфера, и на сервере автоматически будет запущен вирусный программный код.

Практически во всей электроэнергетической промышленности Канады и США для передачи информации между серверами (соединение с дистанционными терминалами сбора данных, программируемыми и логическими контроллерами, дистанционное отслеживание режима работы автоматики по балансировке нагрузки и т.д.) действует протокол последовательной связи DNP3. Протокол DNP3 осуществляет сбор информации о состоянии отдельных участков электросети, что может при необходимости давать оператору возможность отключать отдельные узлы или принудительно менять напряжение. Если же вмешаться в работу центрального сервера, операторы не сразу смогут увидеть сбой в системе, и атакующей стороне достаточно минуты, чтобы вывести из строя выбранные объекты инфраструктуры.

С внедрением анонсированной защищенной версии протокола Secure DNP3 пока не спешат. Исследователи Крис и Адам материалы отправили в координационный центр CERT и Департамент промышленности Национальной Безопасности, также планируют актуализировать этот вопрос на конференции S4, которая состоится во Флориде в 2014 г.


Поделитесь новостью: