Компания
310,87
рейтинг
12 ноября 2013 в 15:12

Разработка → Power of Community: новые сценарии атак на АСУ ТП или Choo Choo PWN в Корее

Уже второй год подряд эксперты Positive Technologies принимают участие в крупнейшей восточноазиатской конференции по информационной безопасности Power of Community. В этом году на мероприятии, состоявшемся в Сеуле, были продемонстрированы уязвимости современных систем АСУ ТП (SCADA), управляющих транспортными, промышленными, топливно-энергетическими и многими другими критически важными объектами.

image

Choo Choo


В последние годы наиболее развитые страны этого региона (Южная Корея, Япония, Китай, Тайвань, Сингапур) занимают ведущие мировые позиции в производстве и внедрении высокоскоростных видов наземного транспорта. Напичканные электроникой поезда, такие как Hyundai, Series E5 Hayabusa, CRH 380 Series, буквально летают между азиатскими мегаполисами, преодолевая за час по 300 и более километров.

image

Трудно представить последствия катастрофы либо возможный ущерб, если кибертеррористы попытаются атаковать современные транспортные системы. Между тем, разработчики таких систем все еще недостаточно внимания уделяют вопросам защищенности, что и было продемонстрировано во время конкурса Choo Choo PWN, который приехал с гастролями в Сеул.

Созданный в лаборатории Positive Technologies стенд Choo Choo Pwn — это модель игровой железной дороги, все элементы которой, начиная от поездов и заканчивая шлагбаумами и светофорами, контролируются с помощью АСУ ТП, собранной на основе трех SCADA-систем.

image

Доставить все необходимое в Корею было не так-то просто (а сборка стенда заняла целый день), но мы справились с этой задачей.

image

Участники из разных стран должны были получить доступ к системе управления моделью железной дороги и погрузки контейнеров, эксплуатируя уязвимости промышленных протоколов и обходя аутентификацию SCADA-систем и веб-интерфейсов промышленного оборудования. Завладев доступом к сети АСУ ТП, HMI или промышленным контроллерам, конкурсантам необходимо было нарушить работоспособность отдельных частей макета железной дороги или перехватить контроль над целевыми системами. Помимо этого, им требовалось вывести из строя камеры видеонаблюдения.

image

Более 30 специалистов по защите информации приняли участие во взломе стенда Choo Choo PWN. Победителями стали сразу несколько человек. Lim Jung Won, Hee-chan Lee и Eun-chang Lee обнаружили слабые места в протоколе Modbus и получили контроль над системой крана для погрузки контейнеров, управление которым было реализовано с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода). В свою очередь, Grace Kim, Jenny Kim и Chin Bin In получили доступ к системе управления моделью железной дороги, обнаружив и реализовав недостатки безопасности в Siemens WinCC 7.0 SP2 и в контроллере Siemens SIMATIC S7-1200 (протокол S7).

Специальных призов удостоились Jonas Zaddach, использовавший уязвимость нулевого дня в S7-1200 PLC для проведения DoS-атаки, и его коллега Lucian Cojocar, который ее нашел. Стоит отметить Jenny Kim — единственную девушку среди победителей, поразившую всех своей целеустремленностью и упорством. А Lim Jung Won стал первым, кто разобрался с протоколом Modbus и написал полуавтоматический скрипт управления железнодорожным погрузочным краном.

Безопасность SCADA


Доклад Techniques of Attacking Real SCADA & ICS Systems, который представили эксперты Positive Technologies, затрагивал ту же тему. Александр Тиморин, Юрий Гольцев и Илья Карпов поделились последними результатами исследований в области безопасности промышленных протоколов SCADA-систем и богатым практическим опытом аудита информационных систем жизненно-важных инфраструктурных объектов.

Большой интерес вызвало также выступление Сергея Гордейчика и Алексея Москвина, которые представили доклад Automatic Exploit Generation for Application Source Code Analysis.

image

В ходе этого выступления слушатели узнали о новой технологии анализа исходного кода, позволяющей автоматизировать поиск уязвимостей, обнаружение «закладок» и недекларированных возможностей в приложениях.

Кроме того, на POC’2013 состоялась презентация двух новых высокотехнологичных программных продуктов Positive Technologies, локализованных для южнокорейского рынка: PT Application Firewall, межсетевого экрана, сочетающего традиционные методы черного и белого списков с новейшими возможностями самообучения, а также PT Application Inspector, системы контроля защищенности приложений, комбинирующей достоинства статического, динамического и интерактивного анализа исходного кода.

Женский CTF


Нельзя не отметить, что в рамках Power of Community 2013 традиционно проводятся самые оригинальные соревнования по принципам Capture the Flag: страна утренней свежести подарила миру CTF Power of XX, где участвуют только девушки.

image

С лучшими из них, участницами команды SecurityFirst из университета Сун Чон Хян (Kim Aae-sol, Kim Ji-young, Kim Hak-soo, Park Sae-yan, Park Jeong-min), можно будет познакомиться в России в мае 2014 года — победительницы сеульского CTF на этот раз попадают в основную турнирную сетку PHDays 2014 CTF напрямую, минуя квалификационный раунд.

P. S. Конкурс Choo Choo Pwn был разработан специально для проведения международного форума PHDays III, о подготовке которого вы можете узнать из нашего фильма:

Автор: @ptsecurity
Positive Technologies
рейтинг 310,87

Комментарии (8)

  • +1
    Статью писал человек, не разбирающийся в вопросе?
    1. "… продемонстрированы уязвимости современных систем АСУ ТП (SCADA), управляющих транспортными, промышленными..." — SCADA ничем не управляет, это система визуализации процесса. Да, там есть кнопочки, и захватив компьютер со SCADA системой мы сможем поуправлять механизмами, но это только через её функции. Управляет всем контроллер, он же PLC.
    2. Про Modbus и кран для погрузки контейнеров. "… управление которым было реализовано с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода)..." — где же контроллер? Между какими устройствами был Modbus?
    3. Чуть далее "… обнаружив и реализовав недостатки безопасности в Siemens WinCC SP2..." — нет такой версии WinCC. Есть WinCC 6.0, 7.1 и соответствующие сервиспаки. Указание SP без версии — это даже не смешно.
    • 0
      Спасибо за комментарий! Позвольте ответить по пунктам.

      SCADA ничем не управляет…

      Здесь наверное философский вопрос. Можно, например, сказать, что водитель не управляет двигателем автомобиля (ведь всем там же множество промежуточных систем), президент не управляет страной (ну, понятна аналогия).

      где же контроллер? Между какими устройствами был Modbus?

      Между SCADA (если HMI WinCC flexible так можно назвать) и RTU (простите за ссылку на Google, но вот).

      Есть WinCC 6.0, 7.1

      Как же не существует, если мы находили в ней 0-day уязвимости, а Siemens уже успел устранить.

      Ну и вот как-то так.
      • +2
        В приведенных вами ссылках WinCC 7.2, так что человек абсолютно точно указал вам на ошибку «WinCC SP2»!
        • +1
          Sem' Point 2
          • 0
            Seven же!
        • 0
          Да, это так, поправили. Сорри
    • 0
      Про версию WinCC, действительно, это была опечатка, поправили.
  • 0
    И тут корейцы siemens опкекали.
    А вот за секьюрность отвечают уже не промышленные протоколы.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка