Компания
322,02
рейтинг
3 июля 2014 в 17:25

Разработка → Чем опасны «умные» электросети

image

Электричество дорожает, и глобальная экономика усиленно ищет способы повысить свою энергоэффективность. Помимо солнечных и ветряных установок во всем мире идет активное строительство «умных» сетей распределения электроснабжения, так называемых Smart Grid, которые позволяют использовать энергию рационально. Они обычно автоматизированы и подключены к интернету, что вызывает естественный интерес к уровню их защищенности.

Внимание! Все описанные в статье уязвимости переданы производителям и ими устранены, но могут встречаться в действующих системах

Из чего они сделаны


Технологии Smart Grid только готовятся завоевать мир. Сейчас их применяют главным образом в домашних автоматических системах управления климатом, где внедряются простейшие элементы «умных» электросетей. Подобные устройства позволяют конечному пользователю осуществлять мониторинг, эффективно использовать энергию ветра и солнца, а в их отсутствие переходить к другим источникам. Опасны ли Smart Grid для прогрессивных домовладельцев? Чтобы ответить на этот вопрос, нужно узнать, из каких управляющих компонентов состоят такие сети.

Китай в 2013 году инвестировал в Smart Grid 4,3 млрд долларов, а общемировые вложения составили 14,9 млрд. По прогнозам Pike Research, к 2015 году на переход к этой технологи будет потрачено свыше 46 млрд долларов, его поддерживают не только экономисты, но и экологи. В «Гринписе», например, уверены, что сети Smart Grid позволят спасти планету.

Fingerprint-утилиты отправляют запросы на удаленный узел с целью определения его принадлежности к тому или иному семейству. Из ответа на запрос можно определить операционную систему либо узнать модификацию устройства.

После короткого fingerprint-исследования мы обнаружили в интернете следы встраиваемых систем минимум девяти различных производителей, на базе которых строятся Smart-Grid-системы.

image

Статистика по Smart-Grid-микроконтроллерам

Самым распространенным семейством оказалось WindCube, но в качестве полигона для экспериментов были выбраны более «интеллектуальные» девайсы другого производителя, в онлайн-каталоге которого есть контроллер с множеством перспективных особенностей: процессором PowerPC, операционной системой реального времени RTOS, встроенным веб-сервером, поддержкой FTP, Telnet, SSH, TCP/IP, HTTP, PPP.

Ищем самых умных


Поиск в интернете систем Smart-Grid на базе выбранных контроллеров не вызвал больших затруднений. Вновь спасибо официальному сайту производителя, на котором указано название операционной системы и вывешена инструкция, согласно которой с настройками конфигурации устройства из семейства его владелец может ознакомиться по адресу ...../ZZZ. После этого мы отправились на Google, где воспользовались модификатором inurl, позволяющим искать информацию в подкаталогах сайта, и ввели комбинацию из названия ОС и ZZZ. В итоге мы получили несколько страниц с IP-адресами, масками подсети и серийными номерами конкретных устройств. Но в составе каких систем работают эти микрокомпьютеры?

Дорки (Dorks) — ключевые слова, URL-адреса или их составляющие, позволяющие с помощью поисковых систем или веб-сканеров найти путь к панели администратора или к странице с ошибками.

Как выяснилось на одной из обнаруженных страниц, исследуемая платформа трудится, в частности, в составе систем мониторинга фотогальванических установок Solar-Log, которые оказались чрезвычайно распространенными. Согласно сведениям разработчика, в мире функционирует более 200 тысяч солнечных электростанций и почти 1 млн инверторов, подключенных к веб-серверу этой компании.

image

Солнечные батареи, подключенные к веб-серверу Solar-Log

Разбираем прошивку



image

Прошивка «в разрезе»

Скачав firmware для систем Solar-Log, мы посмотрели, как выглядит ее файловая структура, поискали «дорки» (Google dorks) и конфигурационные скрипты, которые позволяют управлять системой. С помощью команд strings и grep в прошивке был обнаружен заголовок Solar-Log Client, что натолкнуло на мысль загуглить URL-адрес inurl: Solar-Log-Client. В итоге мы обнаружили множество систем частных пользователей и страниц с данными о потреблении электроэнергии различных Smart-Grid-систем от Solar-Log. Но эта информация может представлять интерес разве что для надзорных органов, но не для злоумышленника.

image

Данные о выработке электроэнергии различных Smart-Grid-систем от Solar-Log

Можно и без пароля


Более любопытные вещи были найдены в панели администратора. При изучении админок Solar-Log выяснился интересный факт: примерно 5% систем не требовали пароля для входа на страницу конфигурации. У остальных 95% систем пароль был установлен, но толку от него было мало. Сформировав простой запрос к одному конфигурационному скрипту, можно было заставить панель администратора Solar-Log спокойно отдать резервную копию конфигурации, загрузить ее к себе на локальный компьютер и извлечь пароль.

image

Панель администратора

С расшифровкой пароля, который всегда находился под индексом 222, возникли некоторые трудности. Редактор HEX выдавал какую-то белиберду, поэтому мы пошли обратным путем: заглянули на устройство, которое было без пароля, ввели произвольный пароль (1234567890), сохранили его, потом скачали файл конфигурации и посмотрели, как он выглядит в зашифрованном виде.

image

Резервная копия файла конфигурации

Точно так же можно составить список соответствия всех необходимых паролей их зашифрованным вариантам.

Идем дальше


Попасть на страницу конфигурации Solar-Log, как можно было заметить, оказалось совсем несложно. С этой страницы доступна загрузка прошивки устройства, где можно поискать любопытные артефакты. Кстати, в официальной документации указано, что процесс обновления прошивки защищен паролем. Однако мы столкнулись с необходимостью вводить пароль только на одной из систем, причем он был весьма несложным, совпадал с логином и был недоступен для изменения обычному пользователю.

Что завтра?


Пользователи «умных домов» и мини-офисов, подключенных к альтернативным источникам энергии, выступают, по сути, бета-тестерами систем Smart Grid. И разработчики не слишком щадят экономных владельцев, допуская серьезные ошибки в механизмах защиты. В нашем случае любой желающий мог выбрать одного из сотен тысяч владельцев установок Smart Grid от Solar-Log в интернете, обойти авторизацию (иногда и она не требуется), удаленно установить дефектную прошивку, завладеть доступом к управлению параметрами системы, проникнуть в другие сегменты сети. Возможны и физические воздействия, вплоть до выведения из строя инверторов, пожара и других неприятных событий.

Если сети электроснабжения критически важных объектов будут интеллектуализироваться с той же поспешностью, уровень рисков может оказаться не ниже, чем в случае со SCADA-системами, а сюжет, когда злоумышленники с помощью компьютера отключают от электросети целый город, — станет вполне реалистичным.

Автор: Артем Чайкин
Автор: @ptsecurity
Positive Technologies
рейтинг 322,02

Комментарии (13)

  • +3
    Простите за вопрос, так а что конкретно можно сделать с инвертором через интернет?
    • +3
      Инвертор и система мониторинга общаются друг с другом через линию связи RS-485. Через эту линию связи могут работать такие протоколы, как Modbus и Profibus, в том числе через эту же линию связи может осуществляться и управление инвертором. Что конкретно можно сделать именно с инвертором, посредством этой линии связи, я пока не изучал, вероятно реальная степень воздействия будет зависеть от конкретной модели и производителя. Данное исследование было посвящено сугубо системе мониторинга Solar-Log.
      • 0
        Я все же хочу прояснить. Вы написали «Возможны и физические воздействия, вплоть до выведения из строя инверторов, пожара и других неприятных событий.» Я погуглил, возможно плохо, но не смог найти, как можно физически вывести из строя инвертор? Идет управление выключателем? Можно замкнуть между собой их?
        Если это чисто мониторинг, то максимум можно нанести ущерб владельцу (может украсть данные счета, узнать когда дома никого нет) но как конкретно испортить оборудование — не нашел.
  • +9
    Эх, сколько уже статей подобных этой было, а люди все продолжают выставлять свои устройства голой задницей в интернет.
    • –2
      Нет ничего плохого в том что бы выставить в интернет некую систему. Например, Яндекс выставляет в интернет поиск, почту, деньги и многое другое. Важный момент в том, что Яндекс сломать это сильно стараться нужно и возможно в лоб не получится, а тут выставляется беззащитная система контролирующая жизненно важную часть дома.
      • +4
        Я говорил о не публичных устройствах: роутеры, свичи, контроллеры умных домов, внутренние сервера компаний, промышленное оборудование (где то на хабре была статья о поисковике уязвимость, там вроде даже измерительное оборудование турбины электростанции нашли) и тд. и тд. Доступ к таким устройствам должен быть как минимум ограничен по IP, а лучше вообще только через VPN. Потому что в куче подобных железок есть бекдоры и тонны багов (таких, как описанные в статье).
  • 0
    Названия производителей систем и их компонент скрыты в целях предотвращения атак? Можно попросить скинуть их мне в личку? Не беспокойтесь, я не хакер, мои цели — инвестирование :)
    • +5
      ИНВЕСТИРОВАНИЕ ВО ЗЛО!!!
  • –1
    А статейка-то содержит левую ссылочку на energybangle.biz, никакого отношения к альтернативной энергетике для «умных домов» и мини-офисов не имеющего… Что это? Хитрожопый пиар и маркетинг для landing page?
    • 0
      У нас в статье нет такой ссылки. Возможно, ваш браузер вас куда-то перенаправляет, но наш материал тут точно не виноват).
      • 0
        Каюсь. «Виновато» вот это зловредное расширение для хрома и моя неосмотрительность. Приношу свои искренние извинения автору поста.
    • 0
      Где содержит то? Да и зачем безопасникам такой ерундой у себя заниматься?
  • 0
    del

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка