Даже такие авторитетные компании как Google не защищены от взлома. Причем, беда может придти оттуда, откуда никто не ждет. Например, австралийское подразделение Google четко соблюдало правила информационной безопасности в отношении компьютерных сетей, а взломали их через промышленную систему менеджмента здания, в котором размещается офис.
Речь идет об офисе Google Wharf 7 — здании промышленного дизайна с большими открытыми пространствами, которое даже не очень-то и похоже на офис.
Хакерская компания Cylance осуществила атаку, воспользовавшись уязвимостью в системе менеджмента здания Tridium Niagara. Взломщикам удалось извлечь конфигурационный файл config.bog из устройства Tridium, работающего под операционной системой QNX. В этом файле оказались имена и парольные хэши всех пользователей, в том числе администратора.
Расшифровать парольный хэш администратора не составила большого труда.
После этого хакеры получили полный доступ к зданию, включая логи перемещений сотрудников, сигнализацию, систему учета электроэнергии, планы этажей и т.д.
Естественно, хакеры сразу подали заявку по программе вознаграждений Google Vulnerability Rewards Program (VRP). Они опубликовали информацию в открытом доступе только после того, как система ушла в офлайн.
См. картинки по ссылкам:
перевод, оригинал
UDP: В источнике ничего не написано, но, возможно, как-то связано с этой уязвимостью, а именно
Directory Traversal
By default, the Tridium Niagara AX software is not configured to deny access to restricted parent directories. This vulnerability allows a successful attacker to access the file that stores all system usernames and passwords. An attacker could exploit this vulnerability by sending a specially crafted request to the Web server running on Port 80/TCP.