За сколько можно взломать мобильную сеть?
Надежно ли электронное правительство
в эпоху WikiLeaks и Anonymous?

Взлом АСУ ТП – голливудские байки
или реалии сегодняшнего дня?
Интернет-банкинг – возможна ли победа
в битве с мошенниками?

Киберпреступность, кибершпионаж, кибервойна. Где грань?

понедельник, 16 июня 2014 г.

На PHDays IV взломали «умный город»

Во время международного форума Positive Hack Days IV состоялся конкурс по анализу безопасности критической инфраструктуры под названием Critical Infrastructure Attack. Участники соревнования должны были обнаружить и эксплуатировать уязвимости для получения контроля над системами промышленной автоматизации.


Впервые соревнование под именем Choo Choo Pwn состоялось на PHDays III — тогда для конкурса была создана модель транспортной системы, управляемая реальной системой АСУ ТП. В этом году конкурсная инфраструктура была кардинально обновлена, что открыло возможности для обнаружения уязвимостей нулевого дня.

Стенд дополнился большим количеством новых SCADA систем и контроллеров. Всего среди оборудования и ПО были представлены SCADA-системы  Schneider Electric (Invensys), Wonderware System Platform 2014 patch01, Indusoft Web Studio 7.1.4, Siemens Flexible 2008 SP3 UPD4, Siemens TIA Portal 13 Pro update 1, Siemens WinCC 7.2 update 6,  WellinTech KingSCADA 3.1.2.13,  ClearSCADA 2014 R1, Schneider Electric IGSS 10.0, ICONICS Genesis64 10.81, PLC-системы Siemens Simatic S7-1500 (1511-1 PN), Siemens Simatic S7-300 (314С-2 DP + CP343), Siemens Simatic S7-1200 v3, Siemens Simatic S7-1200 v2.2, Schneider Electric MiCOM C264, Rockwell Automation, Allen-Bradley MicroLogix 1400 1766-L32BWAA. Также конкурсантам были доступны RTU ICP DAS PET-7067, HMI-панель Siemens KTP 600, OPC-серверы Kepware KepServerEX (S7, DNP3) и Honeywell Matrikon OPC (Modbus, DNP3), а также инженерное ПО Siemens TIA Portal 13 STEP7 patch1 и
Rockwell Automation RSLogix 500.

Кроме того один из PLC (Schneider Electric MiCOM C264) был предоставлен компанией «КРОК».

Стенд был создан экспертом по информационной безопасности Positive Technologies Ильей Карповым и его коллегами из группы исследователей безопасности АСУ ТП.

Конкурсантам предстояло обнаружить и проэксплуатировать уязвимости SCADA-систем и промышленных протоколов, чтобы захватить управление над роботом-манипулятором, грузовым краном, системами управления транспортом и городского энергообеспечения (в частности, уличного освещения). Кроме того, в макете была реализована возможность удаленного управления другими объектами — роботами, отдельными мощностями завода, железнодорожным переездом, градирнями.


Подчеркнем, что все конкурсные SCADA-системы и контроллеры реально используются на множестве критически важных объектов в самых разных отраслях — на фабриках и гидроэлектростанциях, в управлении городским транспортом, в нефтяной и газовой промышленности.

Соревнование проходило на протяжении двух дней. Победителем стала Алиса Шевченко, которая обнаружила несколько уязвимостей нулевого дня в популярной системе промышленной автоматизации Indusoft Web Studio 7.1 фирмы Schneider Electric. Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 фирмы Rockwell Automation, а третьим стал Дмитрий Казаков, обнаруживший XSS-уязвимости (уже известные) в веб-интерфейсах котроллеров Simatic S7-1200 фирмы Siemens.

«Конкурсантам удалось активно управлять роботами и кранами по протоколу Modbus TCP. На протяжении двух дней было найдено множество критических уязвимостей, больше всего — в контроллерах Simatic S7-1200. Кроме того, в конце первого дня один из участников неоднократно добивался отказа в работе веб-сервера MiniWeb в WinCC Flexible 2008 SP3 Update4», — отметил разработчик конкурса Илья Карпов.

В реальной городской среде эксплуатация большинства обнаруженных ошибок может привести к самым губительным последствиям — отказу в обслуживании и нарушению функционирования систем управления жизненно важными объектами. Это в свою очередь может привести к нарушению жизнедеятельности города и коллапсу.

Следуя принципам ответственного разглашения информации об уязвимостях, участники соревнования, обнаружившие новые ошибки безопасности, сообщат о них производителям систем, — и только после устранения найденных проблем будет опубликована подробная информация о них.

Призеры соревнования получили памятные подарки, а победительнице Алисе Шевченко (которая является одним из сооснователей московского хакспейса Neuron) вручили специальный приз — летающую камеру Phantom 2 Vision+.


Фото: Алиса Шевченко

Напомним, что в прошлом году победителями соревнования Choo Choo Pwn были студент Северо-Кавказского федерального университета Михаил Елизаров и студент из Минска Арсений Левшин.

Соревнование по анализу защищенности критической инфраструктуры становится гвоздем программы PHDays уже второй год подряд. Кроме того, эксперты Positive Technologies представили стенд Choo Choo Pwn на конференции Power of Community и на юбилейном конгрессе Chaos CommunicationCongress 30C3 в Гамбурге.

Комментариев нет:

Отправить комментарий