В системах промавтоматизации еще полно дыр




Positive поделилась подробностями презентации, отмененной в свое время на Defcon и посвященной исследованию уязвимостей в системах

10:00 12.11.2012   |   1755 |  Джереми Кирк |  Служба новостей IDG, Сидней

Рубрика Предприятие



Программное обеспечение, разработанное компанией Siemens и атакованное вирусом Stuxnet, по-прежнему содержит опасные уязвимости. Российские исследователи собирались выступить с докладом на эту тему еще на конференции Defcon, посвященной вопросам безопасности.

Сергей Гордейчик, Positive Technologies
По словам Сергея Гордейчика, большинство поставщиков систем SCADA вообще не желают обсуждать вопросы безопасности

Программное обеспечение, разработанное компанией Siemens и атакованное вирусом Stuxnet, по-прежнему содержит опасные уязвимости. Российские исследователи собирались выступить с докладом на эту тему еще на конференции Defcon, посвященной вопросам безопасности. Однако по просьбе Siemens презентация тогда была отложена.

Сергей Гордейчик, технический директор московской компании Positive Technologies, планировал представить свои материалы на конференции Defcon, проходившей в июле, но презентацию решено было отложить, после того как в Siemens попросили предоставить им дополнительное время на устранение брешей в программном обеспечении WinCC.

WinCC – это система SCADA (Supervisory Control And Data Acquisition — «диспетчерское управление и сбор данных»), используемая для управления производственными процессами на предприятиях энергетической отрасли. Программное обеспечение такого типа управляет стратегически важной инфраструктурой государств и в последние годы находится под пристальным вниманием специалистов по компьютерной безопасности.

С помощью WinCC в Иране осуществлялось управление центрифугами для обогащения урана. Недостатки этого программного обеспечения в сочетании с уязвимостями операционной системы Windows позволили вредоносной программе Stuxnet разрушить центрифуги. В Иране диверсию приписывают спецслужбам США и Израиля.

Гордейчик согласился отложить презентацию на Defcon, но в начале ноября вместе со своим коллегой Глебом Грицаем изложил основные итоги изучения WinCC на конференции по безопасности Power of Community, проходившей в Сеуле. При этом детали уязвимостей не разглашались, поскольку устраняющее их обновление в Siemens выпустить еще не успели.

В последней версии WinCC команда исследователей обнаружила более 50 уязвимостей – так много, что компания Siemens инициировала специальный проект по их ликвидации. Большинство выявленных брешей позволяют атакующему организовать удаленное управление WinCC.

«В настоящее время найти уязвимости в WinCC очень легко, – подчеркнул Гордейчик. – Достаточно поглубже изучить определенные направления».

Грицай показал, что обращение оператора АСУ ТП к одному и тому же браузеру для доступа к открытой части Интернета и к веб-интерфейсу WinCC может быть использовано злоумышленниками для получения учетных данных и для входа во внутреннюю сеть SCADA.

Несколько уязвимостей межсайтового скриптинга было обнаружено в интерфейсе Siemens WebNavigator, предназначенном для управления WinCC с помощью Internet Explorer.

«На практике веб-интерфейс WinCC зачастую используется и в качестве интернет-браузера, – недоумевает Грицай. – В процессе управления ядерным реактором сотрудники вполне могут одновременно общаться с кем-нибудь в Facebook».

По словам Гордейчика, в компании Siemens оказались очень внимательны к исследованию Positive Technologies. Похоже, что обнаружение Stuxnet стало для Siemens примерно такой же встряской, как распространение в 2001 году червя Code Red для Microsoft.

«Я очень удивлен, – подчеркнул Гордейчик. – Другие поставщики систем SCADA вообще не желают обсуждать вопросы безопасности».

Positive Technologies представила два инструмента, призванные укрепить безопасность WinCC. Инструмент WinCC Harvest нейтрализует программу для проверки возможности проникновения Metasploit, которая позволяет атакующему собирать информацию из SQL-базы данных, входящей в состав системы Siemens SIMATIC WinCC.

Инструмент PLCScan служит для проверки контроллеров с программируемой логикой, предназначенных для управления оборудованием в системах SCADA.


Теги: