Компания
534,28
рейтинг
16 июня 2014 в 15:40

Разработка → На PHDays IV взломали «умный город»

Во время международного форума Positive Hack Days IV состоялся конкурс по анализу безопасности критической инфраструктуры под названием Critical Infrastructure Attack. Участники соревнования должны были обнаружить и эксплуатировать уязвимости для получения контроля над системами промышленной автоматизации.

image

Впервые соревнование под именем Choo Choo Pwn состоялось на PHDays III — тогда для конкурса была создана модель транспортной системы, управляемая реальной системой АСУ ТП.

В этом году конкурсная инфраструктура была кардинально обновлена, что открыло возможности для обнаружения уязвимостей нулевого дня. Стенд дополнился большим количеством новых SCADA-систем (например, Siemens TIA Portal 13 Pro и Schneider Electric ClearSCADA 2014) и различными OPC-серверами (Kepware KepServerEX, Honeywell Matrikon OPC). Среди пополнений были также новые HMI-устройства и панель Siemens KTP 600, ПЛК (Siemens Simatic S7-300 и S7-1500), а также устройства удаленного управления (например, ICP DAS PET-7067); один из ПЛК (Schneider Electric MiCOM C264) был предоставлен компанией «КРОК». Полный список элементов конкурсного стенда представлен в тексте в блоге PHDays.

Стенд был создан экспертом по информационной безопасности Positive Technologies Ильей Карповым и его коллегами из группы исследователей безопасности АСУ ТП.

Конкурсантам предстояло обнаружить и проэксплуатировать уязвимости SCADA-систем и промышленных протоколов, чтобы захватить управление над роботом-манипулятором, грузовым краном, системами управления транспортом и городского энергообеспечения (в частности, уличного освещения). Кроме того, в макете была реализована возможность удаленного управления другими объектами — роботами, отдельными мощностями завода, железнодорожным переездом, градирнями.

image

Подчеркнем, что все конкурсные SCADA-системы и контроллеры реально используются на множестве критически важных объектов в самых разных отраслях — на фабриках и гидроэлектростанциях, в управлении городским транспортом, в нефтяной и газовой промышленности.

Соревнование проходило на протяжении двух дней. Победителем стала Алиса Шевченко, которая обнаружила несколько уязвимостей нулевого дня в популярной системе промышленной автоматизации Indusoft Web Studio 7.1 фирмы Schneider Electric. Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 фирмы Rockwell Automation, а третьим стал Дмитрий Казаков, обнаруживший XSS-уязвимости (уже известные) в веб-интерфейсах котроллеров Simatic S7-1200 фирмы Siemens.

Конкурсантам удалось активно управлять роботами и кранами по протоколу Modbus TCP. На протяжении двух дней было найдено множество критических уязвимостей, больше всего — в контроллерах Simatic S7-1200. Кроме того, в конце первого дня один из участников неоднократно добивался отказа в работе веб-сервера MiniWeb в WinCC Flexible 2008 SP3 Update4.

В реальной городской среде эксплуатация большинства обнаруженных ошибок может привести к самым губительным последствиям — отказу в обслуживании и нарушению функционирования систем управления жизненно важными объектами. Это в свою очередь может привести к нарушению жизнедеятельности города и коллапсу.

Следуя принципам ответственного разглашения информации об уязвимостях, участники соревнования, обнаружившие новые ошибки безопасности, сообщат о них производителям систем, — и только после устранения найденных проблем будет опубликована подробная информация о них.

Призеры соревнования получили памятные подарки, а победительнице Алисе Шевченко (которая является одним из сооснователей московского хакспейса Neuron) вручили специальный приз — летающую камеру Phantom 2 Vision+.

image

Фото: Алиса Шевченко

Напомним, что в прошлом году победителями соревнования Choo Choo Pwn были студент Северо-Кавказского федерального университета Михаил Елизаров и студент из Минска Арсений Левшин.

Соревнование по анализу защищенности критической инфраструктуры становится гвоздем программы PHDays уже второй год подряд. Кроме того, эксперты Positive Technologies представили стенд Choo Choo Pwn на конференции Power of Community и на юбилейном конгрессе Chaos CommunicationCongress 30C3 в Гамбурге.
Автор: @ptsecurity
Positive Technologies
рейтинг 534,28

Комментарии (15)

  • +1
    Кажется я влюбился…
    • +6
      В ноги?
    • +4
      вручили специальный приз — летающую камеру Phantom 2 Vision+


      В нее? Хороша чертовка, не правда ли?
  • +4
    где миелофон?
  • +2
    Йуу хххуу! Кодера рулит :D Вот она, старая школа :]
  • +1
    Алиса, ты зачем фамилию сменила? :)
    • +1
      у нее всегда такая фамилия была
      • +1
        нет, не всегда. только с рождения.
        • 0
          ишь, Петросян
  • +3
    Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 фирмы Rockwell Automation


    Для справки. Павел Марков — 0xA0
    работа у ребят заняла около 4-х часов в первый день. Во второй Павел Марков вместе со мной выступал с докладом на тему Анализ работы антивирусных лабораторий

    Я наблюдал за работой Никиты Максимова и Павла Маркова. Если мне память не изменяет, то суть их работы в конкурсе заключаласть в том, что по одному из специфичных для конкретного оборудования протоколов можно было подключиться к девайсу, залить новую прошивку и сбрость состояние устройства до заводского. С перепрошивкой возникли какие-то сложности. А сброс до заводского позволил использовать пароль по-умолчанию для более привилегированного доступа к устройству.

    Видите на фотографии кран? Вот, они им управляли — крутили в разные стороны. Павел сожалел, что у крана был слабенький моторчик. Был бы помощнее — смог бы закрутить его с такой силой, чтобы натянулись провода (к крану подключенные). Тогда что-нибудь на стенде могли бы физически сломать, уронить. Имея только удалённый доступ. Это было бы очень наглядно

    Не уверен, что Павел найдёт время-желание для написание развёрнутой статьи. Но вы всегда можете написать ему в личку вопросы
  • +2
    Маленькая поправка:
    «управлять роботами и кранами по протоколу Modbus TCP.» Конкретно мы управляли краном при помощи внутренних команд ПЛК. Modbus на нем то ли не работал сначала, то ли после наших действий перестал работать.
  • 0
    На самом деле, ни один интегратор в трезвом уме НИКОГДА не разместит SPS или OS (читай SCADA) в свободном доcтупе. Это оборудование всегда находиться за файерволом или рутером. Так что все эти взламывания и broadcast нагрузки наигранны. Даже в инструкции стоит, что оборудование нельзя инсталлировать в сетях со свободным доступом из интернета.

    В дополнение к этому ICS-CERT и Siemens рекомендуют:
    — запретить работу встроенного web сервера в TIA Portal Version 11 если это не критично для работы.
    — выбирать сильные и неповторяющиеся среди нескольких участков пароли
    — следовать рекомендациям этого документа Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies
    — ограничить соединения между внешней и внутренней сетью где только возможно.
    — ограничить удаленный доступ к внешней и внутренней сети и старательно проверять разрешенные соединения. Использовать VPN для всех удаленных соединений.
    • 0
      Ну взлом роутера или фаервола также возможен не так ли?
      Безопасность АСУ ТП на самом деле больная тема. Большая часть АСУ досталась по наследству. При модернизации части элементов АСУ очень часто забывают про обеспечение безопасности.
      Самый коварный вопрос: А как определить в нормальном ли (читай без вмешательства извне) состоянии функционирует АСУ ТП?
      Что если уже было проникновение и изменение какого либо тех процесса?
    • 0
      " выбирать сильные и не повторяющиеся среди нескольких участков пароли" некоторые производители ограничивают пароль 8-ЦИФРОВЫМИ символами, что и было нами проэксплуатировано.
      Хотя в целом я согласен, что тема безопасности АСУ ТП от внешних угроз очень многогранна и не в последнюю очередь должна обеспечиваться нормативами.
    • 0
      Все так, но есть нюансы. Некоторые из них изложенны тут: scadastrangelove.blogspot.ru/2014/06/at-positive-hack-days-iv-www.html#more (слайд 11).

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка