На прошедшей 18-19 января во Флориде конференции S4 произошло то, что некоторые специалисты со страхом ожидали несколько лет. Сейчас они сходятся во мнении, что стали свидетелями «худшего момента в истории SCADA-сообщества».
Группа исследователей из американской компании DigitalBond изучила шесть популярных программируемых логических контроллеров (PLC), которые используются в различных элементах критической инфраструктуры США и на промышленных объектах. Результаты неутешительные. Во всех контроллерах найдены уязвимости, а в пяти из них сложность создания эксплойтов минимальна.
Исследованию подверглись устройства пяти компаний: General Electric, Rockwell Automation, Schneider Modicon, Koyo Electronics и Schweitzer Engineering Laboratories.
- General Electric D20ME
- Koyo/Direct LOGIC H4-ES
- Rockwell Automation/Allen-Bradley ControlLogix
- Rockwell Automation/Allen-Bradley MicroLogix
- Schneider Electric Modicon Quantum
- Schweitzer SEL-2032 (коммуникационный модуль)
Результаты так называемого «проекта Basecamp» собраны в следующей таблице. Красный крест означает, что уязвимость легко эксплуатируемая, жёлтый восклицательный знак — уязвимость есть, но эксплойт сделать трудно. Как видим, зелёных пунктов (отсутствие уязвимости) в обследованных системах почти нет.
Любопытно, что больше всего уязвимостей нашли в контроллере General Electric D20ME, который является самым дорогим среди всех и стоит около $15 000.
Перечисленные контроллеры PLC используются во многих SCADA-системах, которые относятся к элементам критической инфраструктуры: это системы водоснабжения, энергостанции, химические заводы, газовые трубопроводы и ядерные станции. Кроме того, они широко используются в промышленности: на конвейерах автомобильных и авиационных заводов, автоматизированных линиях пищевой промышленности и т.д. Фактически, основа американской промышленности зависит от этих компьютерных систем, безопасность которых является, как теперь понятно, находится на недопустимо низком уровне.
Уязвимости отличаются для каждой из систем и включают в себя бэкдоры, отсутствие аутентификации и шифрования, слабое хранилище паролей и др. В ближайшее время будут опубликованы модули Metasploit для каждой из уязвимостей (они разрабатываются при помощи компании Rapid7). Первые такие модули уже опубликованы для General Electric D20ME.
Впрочем, на этом беды SCADA-сообщества не закончились. Исследователи из исследовательского центра российской компании Digital Security (DSecRG) решили поддержать проект Basecamp своими собственными исследованиями и добавили к вышеприведённому списку контроллер WAGO серии 750. На своём сайте они опубликовали ряд уязвимостей нулевого дня под данный контроллер, а также под SCADA-системы Wellintech KingSCADA и OPC Systems.NET.
Добавим, что уязвимости в PLC-контроллерах Siemens были описаны ещё в прошлом году, после изучения кода Stuxnet.