На прошедшей 18-19 января во Флориде конференции S4 произошло то, что некоторые специалисты со страхом ожидали несколько лет. Сейчас они сходятся во мнении, что стали свидетелями «худшего момента в истории SCADA-сообщества».

Группа исследователей из американской компании DigitalBond изучила шесть популярных программируемых логических контроллеров (PLC), которые используются в различных элементах критической инфраструктуры США и на промышленных объектах. Результаты неутешительные. Во всех контроллерах найдены уязвимости, а в пяти из них сложность создания эксплойтов минимальна.

Исследованию подверглись устройства пяти компаний: General Electric, Rockwell Automation, Schneider Modicon, Koyo Electronics и Schweitzer Engineering Laboratories.

  • General Electric D20ME
  • Koyo/Direct LOGIC H4-ES
  • Rockwell Automation/Allen-Bradley ControlLogix
  • Rockwell Automation/Allen-Bradley MicroLogix
  • Schneider Electric Modicon Quantum
  • Schweitzer SEL-2032 (коммуникационный модуль)

Результаты так называемого «проекта Basecamp» собраны в следующей таблице. Красный крест означает, что уязвимость легко эксплуатируемая, жёлтый восклицательный знак — уязвимость есть, но эксплойт сделать трудно. Как видим, зелёных пунктов (отсутствие уязвимости) в обследованных системах почти нет.

Любопытно, что больше всего уязвимостей нашли в контроллере General Electric D20ME, который является самым дорогим среди всех и стоит около $15 000.

Перечисленные контроллеры PLC используются во многих SCADA-системах, которые относятся к элементам критической инфраструктуры: это системы водоснабжения, энергостанции, химические заводы, газовые трубопроводы и ядерные станции. Кроме того, они широко используются в промышленности: на конвейерах автомобильных и авиационных заводов, автоматизированных линиях пищевой промышленности и т.д. Фактически, основа американской промышленности зависит от этих компьютерных систем, безопасность которых является, как теперь понятно, находится на недопустимо низком уровне.

Уязвимости отличаются для каждой из систем и включают в себя бэкдоры, отсутствие аутентификации и шифрования, слабое хранилище паролей и др. В ближайшее время будут опубликованы модули Metasploit для каждой из уязвимостей (они разрабатываются при помощи компании Rapid7). Первые такие модули уже опубликованы для General Electric D20ME.

Впрочем, на этом беды SCADA-сообщества не закончились. Исследователи из исследовательского центра российской компании Digital Security (DSecRG) решили поддержать проект Basecamp своими собственными исследованиями и добавили к вышеприведённому списку контроллер WAGO серии 750. На своём сайте они опубликовали ряд уязвимостей нулевого дня под данный контроллер, а также под SCADA-системы Wellintech KingSCADA и OPC Systems.NET.

Добавим, что уязвимости в PLC-контроллерах Siemens были описаны ещё в прошлом году, после изучения кода Stuxnet.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии