20:10
16/10/2013

* Elektrownie podatne na ataki

Para badaczy wykryła ponad 12 podatności w oprogramowaniu używanym w krytycznej infrastrukturze miejskiej. Błędy pozwalają na przejęcie kontroli nad elektrowniami i przepompowniami wody.

Atakujący może zawiesić serwery kontrolujące prace systemów przemysłowych (np. wprowadzając oprogramowanie w nieskończoną pętlę). Tym razem jednak do serwerów atakujący nie dostali się z sieci po protokole IP. Skorzystali z dostępu po porcie serialowym i komunikacji po protokole DNP3.

Tego typu wektor ataku wymaga co prawda dostępu fizycznego do stacji (czyli w przeskoczenia przez ogrodzenie, ew. ominięcia kamery monitoringu) ale za to nie jesteśmy narażeni na żadne firewalle — nie występują one w komunikacji serialowej. Czasem wystarczy także podejść pod ogrodzenie, nie trzeba go nawet przeskakiwać — w okolicy złapiemy bowiem zasięg sieci radiowej, przy pomocy której można się połączyć z serwerami w stacji.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

12 komentarzy

Dodaj komentarz
  1. “ponad 12 podatności” – w oryginale “more than two dozen vulnerabilities”. Co prawda >24 to ciągle >12 ale chyba nie o to chodziło.
    Poza tym “komunikacja serialowa” – chodzi o dialogi w Klanie?

    • raczej ktoś zapomniał/nie wie, że serial port = port szeregowy :)
      albo nie było czasu na pisanie wpisu :p

    • Ty chyba żartujesz… kamery, tajni agenci, PRISM.
      Nie ma czasu panie kolego. :p
      A na poważnie to polska języka twarda i niewygodna.

    • tomekby@ Getuj losta, ty hejterze i grammar nazi ty one! My all understendujemy ponglisza a tacy lajk ju nie powinni tutaj meddlować.

  2. Przecież to oczywiste, że zespół Niebezpiecznika publikuje przykładowe niusy, które otrzymali od kandydatów na redaktorów.

    Potem sprawdzą kto dostał najwięcej lajków na fejsie i pod którymi wpisami jest najwięcej komentarzy wytykających błędy. I w ten sposób kilkaset ofert zredukują do 10 czy iluś kandydatów, które można z łatwością przetworzyć w ciągu jednego wieczora.

    • Błąd. To pisałem ja, Jarząbek Wacław.

    • jak widac nie kazdy temat da sie statystycznie i skonczona iloscia studentow ogarnac w skonczonym czasie uzyskujac wiedze metodami http :)

  3. Ciekawe że zwykle nie popierasz kaleczenia języka polskiego, a tu piszesz o “komunikacji serialowej” zamiast szeregowej ;)
    Swoją drogą ciekawi mnie jak to dokładnie działa, ktoś się wpina w RS232 z terminalem? Może pora lepiej zamykać pomieszczenia z szafami serwerowymi?

    • brak korekty merytorycznej, nowicjusze pisza teksty o rzeczach na ktorych sie kompletnie nie znaja, itd. .. ot efekty rekrutacji wg wspolczesnych standardow, byle bylo na kim oko zawiesic w biurze i pogadac … zal

      nie kazdy temat da sie statystycznie i skonczona iloscia studentow ogarnac w skonczonym czasie uzyskujac wiedze metodami http :)

    • @eljot: Co cię boli? Ten tekst pisałem ja.

      I uzupełniając, rzeczywiście po polsku jest “szeregowy”, ale czy ktoś z Was naprawdę miał problem ze zrozumieniem “serialowy”. Niestety, od 10 lat obracam się w nomenklaturze angielskiej i trochę się zapomina, jak po polsku brzmią pewne zwroty. Może trzeba czytać więcej książek Helionu? E… nie ;-)

      I tak samo, piszę “pingnąć” zamiast wykonąć próbne połączenie po protokole diagnostycznym ICMP. Deal with it.

  4. Co to jest ICMP

  5. Co to znaczy transmisja szeregowa? To raczej niczego nie
    określa poza ilością drutów we “wtyczce” :-) ale w przybliżeniu
    oczywiście :-) Sterownik np. wyłącznika łączy się z dyspozytornią
    lub punktem dostępowym skrętką ciągnięta przez cała rozdzielnie
    110KV prądu zmiennego? :-) Tak to nawet w Indiach nie ma. Nie ma
    firewalli? :-) :-) Globalna sterownikowa wioska w zasięgu ręki :-)
    Chyba w takim sensie że nikt już Chakera nie powstrzyma przed
    rzuceniem się na przewody :-) No i na koniec…zakładając że
    podłączysz się w “jakąś” sieć, co dalej? są to systemy po pierwsze
    czasu rzeczywistego, po drugie ogólne protokoły są niby znane..ale
    forma ramki i adresy już nie. A nawet gdyby ktoś to złamał to za
    chwile system sam..lub dyspozytor załączy dany przykładowy
    wyłącznik. :-) Pozdrawiam

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: