septembris 2011
P O T C P S Sv
« Aug   Okt »
 1234
567891011
12131415161718
19202122232425
2627282930  

Industriālo vadības sistēmu ievainojamības

Kāds itāļu drošības pētnieks Luigi Auriemma ir izpētījis un publicējis veselu virkni industriālās vadības sistēmu ievainojamību. Ievainojamības viņš ir atradis sešās dažādās SCADA (Supervisory Control and Data Acquisition) sistēmās, tai skaitā arī amerikāņu Rockwell Automation sistēmās.

Detalizētās instrukcijas ļauj hakeriem pārņemt pilnu vadību vai faktiski atslēgt šādas sistēmas. Tas apdraud visplašāko ikdienas funkciju loku, jo šādas sistēmas vada liftus, ir izmantotas ūdensvada un kanalizācijas sistēmās, elektroapgādē, rūpniecībā un lauksaimniecībā. Visas šīs sistēmas ir un būs potenciāli apdraudētas, līdz citi speciālisti izdomās, kā labot šīs ievainojamības.

Auriemma savā tīmekļa vietnē cenšas no sevis noņemt atbildību par iespējamām sekām, sakot, ka viņš šīs ievainojamības nav radījis, ka tās ir radījuši šo sistēmu izstrādātāji, kuriem par to ir jāatbild. Bet, nav noliedzams, ka vienam otram hakerim šāda informācija var būt liels kārdinājums, lai to pārbaudītu un varbūt pat izmantotu.

Avots: Zero day industrial control system exploits published

Labā prakse, protams, būtu vispirms par atklātajām ievainojamībām ziņot sistēmu izstrādātājiem, lai tie paspētu izstrādāt labojumus. Diemžēl, nav zināms, vai tas šajā gadījumā tā ir bijis.

Visskaļāk izskanējušais gadījums ar SCADA sistēmu ievainojamībām ir Stuxnet, kurš ļoti selektīvi strādāja un, iespējams, joprojām strādā pret Irānas urāna bagātināšanas programmu. Nezināma, bet augsti kvalificētu autoru kolektīva, kur aizdomās tiek turēti vairāku valstu specdienesti, kopražojums meklē ļoti specifiskas SCADA konfigurācijas, kuras tiek izmantotas Irānas urāna bagātināšanas rūpnīcās un bojā tur uzstādītās centrifūgas. Lai arī Irāna apgalvo, ka Stuxnet esot savaldīts un likvidēts, citi avoti liecina, ka centrifūgu avārijas turpinās un centrifūgas tiekot masveidā nomainītas. Tas pamatīgi esot aizkavējis Irānas kodolprogrammu. Tiesa, jau tūlīt pēc Stuxnet atklāšanas parādījās speciālistu viedokļi, kas brīdināja, ka vēl vairāk SCADA sistēmu ir rietumvalstīs un ka tās visas tagad var būt uzbrukuma mērķis ar grūti paredzamām, bet potenciāli katastrofiskām sekām.

Eksplodējoša naftas pārstrādes rūpnīca — tā nav tikai teorētiska fantāzija.

Par Stuxnet esmu šeit rakstījis jau agrāk.

10 comments to Industriālo vadības sistēmu ievainojamības

  • kork

    Vecas ziņas.
    Šai sakarā runā par kompensējošām kontrolēm ap šīm sistēmām (perimetra aizsardzība, integritātes pārbaudes), kam es īsti līdz galam neticu, taču ir otrs faktors, kas pagaidām ļauj mierīgāk gulēt – tehnoloģiskā sarežģītība pret potenciālu rezultātu pagaidām padara šādus uzbrukumus neefektīvus un galu galā pieejamus tikai ļoti šaurām grupām/organizācijām.
    Krenķīgais aspekts šinī kontekstā ir tas, ka šī ir bumba ar laika degli, entuziasti pēta esošās ievainojamības, pēta to pašu suxnet ar reversās inženierijas metodēm un lēnām aug pieejamās informācijas apjoms un attiecīgi dilst šī tehnoloģiskā “latiņa”, kam pretī nav redzama jebkāda industrijas pretdarbība.

    • Jānis

      Kādā ziņā – vecas ziņas? Par to itāli?
      Es jau arī nedomāju, ka kaut kas briesmīgs sāksies rīt ap pusdienlaiku, bet jūtu, ka tagad būs sacensība starp aizsardzību un uzbrukumu. Un kādiem irāņiem vai citiem anti-amerikāņiem var ļoti nagi niezēt savam ienaidniekam uzbrukt vēl kādā citādā veidā.
      Kamēr vieni skraidīs ar pašnāvnieku vestēm, citi sēdēs pie datoriem.

  • kork

    Veca tādā, ka fokusā šis bija ļoti ar Suxnet pētītāju ziņojumu un pirms tam jau tika profesionāļu vidū runāts un teoretizēts par iespējamību, tagadējā ziņa jau ir tikai tas, par ko runāju – pieejamā informācija aug, ne jau tas, ka šādas info nebija iepriekš, tikai viņa ir aizvien publiskāka (nē nu protams, nāk klāt jauna izpēte, jo šis ir nokļuvis uz mirkli ziņu/profesionāļu uzmanības fokusā, bet tas jau ir tikai papildinoši).
    Ok, šī ir izteikti gara tēma, daudz par garu piektdienas vakarpusei…

  • juris

    Ziņas ir trīs dienas vecas – svaigas. Starp citu, Luigi bija uzmetis aci arī pāris trading sistēmām..

  • Kŗemilek

    Nu,
    SCADA jau pēc savas būtības ir katrā vietā ļoti individuāla. Tā jau nav nekāda Win opsistēma, kas visur +/- vienāda, bet gan speciāli rakstīta konkrētajam pielietojumam un konkrētajai konfigurācijai. Normālās sistēmās tā arī ir labi atdalīta no, piemēram, internetam pieslēgtiem datoriem.
    Lai to sabojātu, turklāt tik efektīvi, bet nemanāmi, kā to izdarīja Stuxnet, ir teicami jāpārzina konkrēto pielietojumu un vismaz galvenajos vilcienos arī konkrēto konfigurāciju. Citiem vārdiem sakot, ir jāizvēlas konkrētu mērķi un tad tam speciāli jāraksta vīrusu.
    Pumpaini tīņi ar gataviem webkitiem to izdarīt nevar, tāpēc arī masveida briesmas te ir drusku pārspīlētas – vismaz mūsu pīļu dīķī.
    Vai atriebīgi dvieļgalvas var sabojāt kādu spēkstaciju ASV? Ja krietni piestrādā pie informācijas vākšanas, labi samaksā kādiem ķīniešiem un pamanās īstajā vietā iebāzt inficētu flešku, varbūt, ka var arī.

  • kork

    Kā jau kolēģis rakstīja, SCADA ir plašs jēdziens un, starp citu, gadījumā ar Suxnet jau netika izmantotas pat kādas sistēmas ievainojamības, bet gan tika kompromitēta sistēmas “termināla” daļa, kur inženieri pie Win kastēm sēdēja un uz šiem termināliem vīrusiņš deva vadības sistēmām bojājošās komandas, tehnoloģiskā ekselence bija tajā, kā un kādas tieši komandas dot vēl paralēli slēpjot no inženieriem šo sistēmas parametru maiņu.
    Es neesmu industriālu sistēmu eksperts, bet nu tomēr varu nosaukt veselu sēriju drošības risinājumu, kuri būtu nepieļāvuši šādu scenāriju (laikam jau nebija pietiekamas tīkla segmentācijas, nebija noteikti aplikāciju white-listing, garantēti nebija konfigurācijas integritātes pārbaudes…).
    No iepriekšējā es secinu, ka nebija īsti nopietnas tehnoloģiskās aizsardzības/drošības šim objektam.
    Un tieši šī (IT) drošības novirzīšana tālu lejā prioritātēs arī veido “bumbu” uz kuras sēžam, patiesībā nav tik būtiski, cik ievainojamas ir kādas konkrētas vadības sistēmu implementācijas, būtiski ir tas, ka eksistē ļoti daudzi šādi objekti, kuros nav nopietnas, potenciālā riskā bāzētas drošības.

    P.S. tak neņemiet tik tieši frāzi “vecas ziņas”.

      • kork

        Paldies par saiti, bet nu arī šis eksperts stāsta lietas vienkāršoti, konkrēti šim un līdzīgiem rakstiem ir greizi tas, ka Suxnet lietotās ievainojamības vai kāda cita atklātas konkrētas vadības sistēmas ievainojamības tiek uzstādīts kā problēmas cēlonis. Galīgi auzās! Problēma ir (iespējams) nepietiekamā IT drošībā ap kritisku infrastruktūru, starp citu līdz kam arī tā raksta autors nonāk intervijas beigās.

        Nesaprotot šo faktu varētu likties dīvaini, kāpēc tiem pašiem par Suxnet aizdomās turētiem amerikāņiem bija vēlēšanās atvērt Pandoras lādi, tomēr saprotot to, ka reāli tehnoloģiskais risks, kuru viņi potenciāli radīja sev šādā veidā bija minimāls attiecīgi skaidrs, ka tiešām tā arī varēja būt, ka kāds analītiķis risku novērtēja kā minimālu un deva zaļo gaismu, problēmiņa tikai tajā, ka neparedzēta bija publicitāte un tās sekas.

        Ko es ar to gribu pateikt?
        Neskaties uz aisberga redzamo daļu. Kaut kādu specifisku vadības sistēmu ievainojamības var galīgi nebūt būtiskas, tas ir tikai indikators… :)

  • […] tiešsaistē Rakstīja Jānis, 26.09.2011 Nesenais stāstiņš par industriālo vadības sistēmu ievainojamībām izsauca nelielu diskusiju, kurā izskanēja visai dažādi viedokļi par to, cik šie apdraudējumi […]

  • […] Industriālo vadības sistēmu ievainojamības […]