LINUX.ORG.RU
ФорумTalks

[SCADA] К вопросу о разрухе в головах


0

2

На той неделе на infosecisland.com была опубликована совершенно шикарная статья австралийского специалиста по безопасности, который открыл уважаемой общественности бездны. Не, даже не так: Бездны.

https://www.infosecisland.com/blogview/16696-FACT-CHECK-SCADA-Systems-Are-Onl...

Для Ъ: сейчас в стране действует некоторое весьма далёкое от нуля количество систем SCADA, которые практически не защищены и при этом доступны через сеть, или даже объединены в глобальную сеть. В частности, для олимпиады 2000 года в Сиднее в сеть были объединены системы управления трафиком, ж/д транспортом, электросетями, водоснабжением и т.д. Взаимосвязанность этих сетей сейчас практически не защищена, и её никто не поддерживает.

В частности, вполне реально влезть в сеть и заменить жабское ПО для чтения датчиков движения по рельсам на собственное. Когда автор в своё время указал на эту уязвимость, ему ответили: «Да ладно, Крейг, брось. Не все же такие умные как ты, никто не додумается».

В статье есть и другие доставляющие факты вроде возможности залогиниться телнетом в систему управления движком Боинга 747 и перепрограммировать его прямо во время полёта.

★★★★★

Фильм такой был.. Крекий орешек, чтоли последний. :}---.

Bad_ptr ★★★★★
()

ну это давно не новость.

XVilka ★★★★★
()
Ответ на: комментарий от abraziv_whiskey

Пускай остановит все поезда на определенном перегоне, тогда посмотрим.

Если это будет самодеятельность, то, думаю, это закнчится для него сроком, независимо от намерений.

Ok
()

Очень мощно. Ядерные электростанции в ассортименте есть?

Кстати, AP, вы переметнулись к красношапочникам? Вроде раньше за убунту были.

spoilt ★★★
()

Это сейчас актуальная тема. Решение проблемы потребует тщательного аудита и редизайна множества систем автоматического управления. Вот вам и движитель сектора IT на следующие 10-15 лет.

Deleted
()
Ответ на: комментарий от spoilt

Ядерные электростанции в ассортименте есть?

Забыли уже про Stuxnet? Он как раз привел к отказу иранского оборудования для обогащения урана.

Deleted
()
Ответ на: комментарий от Deleted

Точно забыл. А когда иранцы перекатят на Open Source, то бравые борцуны за «демократию», скажут, что открытый исходник - это угроза нацбезопасности. Будет очень смешно.

spoilt ★★★
()
Ответ на: комментарий от Deleted

> Решение проблемы потребует тщательного аудита и редизайна множества систем автоматического управления.

насколько я понимаю достаточно пробросить vpn от opc-сервера до scada. не?

Rastafarra ★★★★
()

«В частности, вполне реально влезть в сеть и заменить жабское ПО для чтения датчиков движения по рельсам на собственное»

брехня. уже бы давно заменили если бы была возможность. фантазеры такие фантазеры

Karapuz ★★★★★
()

> For those who do not know, 747's are big flying Unix hosts. At the time, the engine management system on this particular airline was Solaris based. The patching was well behind and they used telnet as SSH broke the menus and the budget did not extend to fixing this. The engineers could actually access the engine management system of a 747 in route. If issues are noted, they can re-tune the engine in air.


ыыыы :) а как они к летящему самолету коннектятся? Через спутник?

Harald ★★★★★
()
Ответ на: комментарий от Rastafarra

насколько я понимаю достаточно пробросить vpn от opc-сервера до scada. не?

Как вариант, можно выставить вооруженную охрану вдоль Ethernet-кабеля. Или завести пару злых собак в серверной.

Шутка.

VPN - это лишь частичное решение проблемы.

Deleted
()
Ответ на: комментарий от spoilt

> переметнулись к красношапочникам

А что, какие-то проблемы?

Igron ★★★★★
()

Да, по опыту знаю что это правда, и причем почти везде все очень плохо.
Огражденных сетей где направленно прорабаотывались возможные атаки очень мало.
При этом область моих «интересов» это в основном IT компании.
Даже у очень часто, но торчит наружу что нибудь уязвимое или устаревшее, или просто бекапы себе аккуратненько лежат.
И чем компания крупнее, тем обычно больше кишок наруже.

Я уверен, что в 60-70% интранетов можно проникнуть за неделю, без соц инженерии.
Если учитывать соц инженерию, то скорее всего будет реально попасть во все 95% сетей.
А если ещё есть деньги (до 100к долларов) то двери открыты почти всюду.

Даже у грамотных контор, у которых доступ к внутренней сети по VPN почти всегда находится потайной вход:
- Либо сам официальный сайт вешают на сервер с доступом ко всей сети.
- Либо админ фигачит галлерею своей семьи на рабочей тачке, которая естественно фаерволом не накрывается.
- Ещё чаще встречаются компании у которых есть центральный Win/*nix сервер с файловой шарой например.
Там с свою очередь регаются все сотрудники компании:
-- a.debilof, v.strausov, {никадмина}
Обязательно среди сотрудников найдется бухгалтер/юрист/рецепшионист за 40, совершенно не запоминающий сложные пароли.
И естественно у компании есть корпоративные адреса email, которые смышленные сотрудники палят где ни попадя.
Иногда аж с первого раза на попадаешь в милый интранетик с l/p:
a.debilof:a.debilof
Ведь админ совершенно забыл, что аккуантом юзера можно воспользоваться не только через терминал, но и через его SSH сервер на 44321 порту.
Что уж говорить о сотрудниках у которых пароль сложный, но один, на все все все.

Это я о том, что взломать большинство сетей может даже школьник, что уж говорить о людях у которых есть не только оплата по факту, но бюджет на «работу».

Со статьей по ссылке согласен на 100%.
Хотя я никогда не интересовался транспортами, самолетами, но автору статьи верю, люди ведь везде одинаковые.
И чем дальше от IT тем все печальнее.

PS: Да здравствуют российские нанотехнологии.
У нас почти ничего к интернету не подключено и подчас управляется оборудованием которому 30 лет, или вручную.

winddos ★★★
()
Ответ на: комментарий от Harald

747's are big flying Unix hosts. At the time, the engine management system on this particular airline was Solaris based.

Реквестирую авиасимулятор, в котором можно во время рейса пересобрать ядро :)

Xenesz ★★★★
()
Ответ на: комментарий от Xenesz

>Реквестирую авиасимулятор, в котором можно во время рейса пересобрать ядро :)

Я так и вижу ситуацию — «Упс, кажется движки отвалились. Попробую пересобрать драйвер».

CrossFire ★★★★★
()
Ответ на: комментарий от Harald

> ыыыы :) а как они к летящему самолету коннектятся? Через спутник?

ну, возможно, медленный, пахнущий стариной радиоканал.

shimon ★★★★★
()
Ответ на: комментарий от CrossFire

> Я так и вижу ситуацию — «Упс, кажется движки отвалились. Попробую пересобрать драйвер».

Что-то мне не кажется, что солярка могла бы (простите за каламбур) аж так повлиять на работу двигла, дабы оно от этого аж заглохло. Или топливные насосы закупорить.

shimon ★★★★★
()
Ответ на: комментарий от CrossFire

Суперквест — запилить все апдейты из N доступных за один рейс.

Xenesz ★★★★
()
Ответ на: комментарий от shimon

the engine management system on this particular airline was Solaris based

Твой вариант — чем именно в движке могла управлять солярка?

Xenesz ★★★★
()
Ответ на: комментарий от Xenesz

> Думаешь, там была хардварная страховка на такие случаи?

А почему бы и нет? В 787 ухитрялись все дублировать (правда, иногда не помогало).

shimon ★★★★★
()
Ответ на: комментарий от JB

> а Шаман в курсе что его троллят? =)

А когда это мешало? :)

AP ★★★★★
() автор топика
Ответ на: комментарий от Harald

>747's are big flying Unix hosts

4.2. На старых 747 не знаю что стоит, а сейчас боинг, аэробус, ханивел, талес, транзас(прости господи) и др перелезли на integrity, rtems или еще более экзотические ос

gaga
()
Ответ на: комментарий от shimon

> ну, возможно, медленный, пахнущий стариной радиоканал.

что, прям на той же частоте, где и голосовая связь с бортом?

в любом случае, кроме спутниковой связи через, скажем Iridium, нет относительно надежного способа зателнетиться к самолету в любой точке земного шара :)

Harald ★★★★★
()
Ответ на: комментарий от AP

Ну тут еще вопрос, что под юниксом понимать. Просто почти все системы в той или иной степени поддерживают POSIX и могут запускать ssh и telnet. С натяжкой можно сказать, что это и имел в виду автор. Поэтому 4.2, не 4.2 - я хз.

gaga
()

Атака на инфраструктуру вполне реальна. Может не всё настолько плохо, но, уверен, возможно. Вот, например, как у нас ЖД-переезды управляются? Наверняка сигнал по рельсам передаётся. Я думаю можно вполне организовать MiM-атаку.

true_admin ★★★★★
()


В статье есть и другие доставляющие факты вроде возможности залогиниться телнетом в систему управления движком Боинга 747 и перепрограммировать его прямо во время полёта.
[\quote]
Практически доказывает что широкая распространённость решения всегда будет работать против безопасности. Любой хакер Коля вскроет.

baaba ★★★
()
Ответ на: комментарий от gaga

> ейчас боинг, аэробус, ханивел, талес, транзас(прости господи) и др перелезли на integrity, rtems или еще более экзотические ос

Не уверен, что они стоят на 747, но Integrity и RTEMS - POSIX :)

tailgunner ★★★★★
()
Ответ на: комментарий от Deleted

> Забыли уже про Stuxnet? Он как раз привел к отказу иранского оборудования для обогащения урана.

Прочитал как «Он как раз привел к отказу уранского оборудования для обогащения ирана.» . Нда, пора спать, называется :)

Sadler ★★★
()
Ответ на: комментарий от abraziv_whiskey

Для смертельной инъекции - никакой.

zgen ★★★★★
()
Ответ на: комментарий от Xenesz

Только полнейший дебил будет шутить шутки в городской инфраструктуре и подвергать тем самым опасности десятки и сотни тысяч людей. И при этом надеяться, что его по голове погладят.

Терроризм.

zgen ★★★★★
()
Ответ на: комментарий от Xenesz

>Ну пусть покажет на доступных мониторах порноролик. Вышку не дадут, максимум лет двадцать :)

уже было, причем в такой отсталой стране, как россия :)

stave ★★★★★
()
Ответ на: комментарий от baaba

Нет. Я писал исключительно о осуществлении взлома без поднимания задницы.
Вопрос в том, что в 99% случаев заказчик платит за результат: за базу данных сайта-конкурента, за исходники софта или SaaS платформы.
Ну и конечно мало какой заказчик захочет давать деньги на накладные расходы.

Обычный инструментарий для серьёзного взлома:
- Руки, голова
- Открытый софт и гугл
- Деньги тратятся только на:
-- Один или несколько VPN (10-100 баксов в месяц)
-- Сокс сервис (100 баксов в месяц)
-- Ломаный дедик (20 баксов штука) или карженый VDS.
Т.е максимальные расходы на взлом составляют баксов 100 обычно, да и VPN человек бы и так купил.

А вот если у тебя есть деньги, много денег, тогда арсенал средств существенно возрастает:
- Можно заказать уникальный билд троянца покриптованный не палящемся криптером. (1000-2000$).
- Нанять хорошего кодера на поиск дыр в конеретном софте (500-5000$).
- Можно прямо в аське купить себе оффшорную «Акволебеан Ltd Cyprus» на кипре, ведь представителю компании проще получить общую информацию под NDA.
- Воспользоваться услугами кардер-сервисов:
-- Документы любые нарисуют.
Причем можно даже бумажку купить, для сетевого наебалова отлично подходит.
-- Куда угодно позвонят с хорошим Английским/французским или любым другим языком.
-- Найдут человека который пойдет и сделает что то IRL, в любой точке мира.
- Вынуть пароли целевой сети с помощью фрауд-сайтов.
- Дать на лапу админу какого нибудь сайта, чтобы он тебе выдал не хешированный пароль работника компании.
Но на это все нужны деньги, а деньги ты не будешь вкладывать не имея 100% гарантии, что они отобьются.

Т.е вопрос в том, что имея деньги можно украсть вообще любую инфу.
Вопрос в том, что вы редко услышите о взломах заводов/лабораторий/полиции/гос.систем.
Потому, что хорошо платят только за материал для кардинга (базы карт), поэтому и новости о взломах фин.сервисов появляются достаточно часто.
Да и в здравом уме реально ломать NATO/NASA/DARPA никто ради фана не полезет.

winddos ★★★
()
Ответ на: комментарий от zgen

Согласен. Одно дело троллить в сети, пусть и жестоко.
А делать что то, что угробит реальных людей - это уже совсем другое.

Я заставляю себя надеяться, что большинство людей со съехавшей крышей успевают изолироваться от общества раньше, чем попадают к панельки управления трафиком/поездами/etc.
Другая проблема, что ещё есть алкоголь и наркота, которые из большинства адекватных людей делают уже не таких адекватных.

winddos ★★★
()
Ответ на: комментарий от shimon

Задержки там весьма адекватные.
Ничем не выше задержек через 4-5 соксов или I2P тоннель.
А вот скорость часто такая, что «перепрошить» у тебя вряд ли что то выйдет.
Максимум - это отдать пару команд.

Естественно подразумеваю то, что ты ведь не со своего IP будешь к нему подключаться.

Ну и любой взлом штука нервная, за исключением взлома своих же проектов.
Ломайте/сканируйте свои проекты/подсети! Узнаете много нового :)

winddos ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.