О пользе фейсбука и флейма

О пользе фейсбука и флейма
Пробегаясь по ссылкам, присланных коллегами и с довольным урчанием перечитывая самые забористые, вдруг вспомнил, что давано не писал сюда о любимой теме - АСУ ТП.

Со времен последних заметок успели выйти заплатки на обнаруженные в недрах нашей лаборатории уязвимости в SCADA Emerson DeltaV ( http://scadastrangelove.blogspot.ru/2014/05/emerson-deltav-vulnerabilitiesfixes.html ), Siemens SIMATIC WinCC и контроллерах S7 1200 и S7 1500 ( http://www.securitylab.ru/news/456346.php ).

Siemens серьезно потрудился над 1500 серией, внедрив ряд интересных проактивных защитных технологий, ну и немного "security through obscurity", чтобы излишне любопытные не лезли, но "осадочек остался". Я был поражен тем, что устранили CVE-2014-4685 и CVE-2014-4685   ( http://www.securitylab.ru/lab/PT-2014-13http://www.securitylab.ru/lab/PT-2014-15 ), поскольку это требовало пересмотра архитектуры WinCC. Ушло два года, но все же.

На PHDays в рамках конкурса CIA ( http://www.phdays.ru/press/news/38165/ ) было найдено несколько 0-day, которые сейчас устраняются производителями. Kudos победителям, цитирую

" Алиса Шевченко, которая обнаружила несколько уязвимостей нулевого дня в популярной системе промышленной автоматизации Indusoft Web Studio 7.1 фирмы Schneider Electric. Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 фирмы Rockwell Automation, а третьим стал Дмитрий Казаков, обнаруживший XSS-уязвимости (уже известные) в веб-интерфейсах котроллеров Simatic S7-1200 фирмы Siemens."

Поискали (и нашли http://habrahabr.ru/company/pt/blog/228595/ ) уязвимости в модных сейчас системах SmartGrid для "зеленой энергетики" (и это еще только жалкое начало!!!111).

Вот, как раз и заметку - триггер ( https://www.facebook.com/ila.mky/posts/700350113387044# ) пришлась в тему. Там, где про 100500 умных домов.

Первый порыв был покормить тролля и обиженно вспомнить, что Джон в представлении Shodan ICS Radar https://ics-radar.shodan.io/ грил kudos 2 scadasl.org и вообще все это правда.

Второй, серьезней, был сказать, что переливы между ICS/OT и прочим SmartGrid/IoT сейчас становится все тоньше и зачастую одни и те же платформы и System on Chip используются в совершенно разных системах (о чем собственно и говорится в исходном докладе тут:  http://scadastrangelove.blogspot.ru/2014/06/at-positive-hack-days-iv-www.html#more ). Да и "умный дом" и PV plant немного разные вещи, но...

Но потом я вспомнил старый мультик  и порадовался, что сейчас поисковая выдача в гугле выдает 2-3 "живых" HMI а не сотни, как несколько лет назад (которые конечно демо и ханепоты все).




И причин тут множество, но хочется верить, что есть связь между этим фактом и теми десятками тысяч IP-адресов, которые мы рассылаем по региональным CERT и производителям компонентов АСУ ТП.  Хотя может и нет.

Ну, и в конце, немножко рекламы: завтра у нас вебинар по безопасности АСУ ТП. Новых откровений и релизов не будет, но обзор последних новостей и событий обещает быть нескучным.
Чуть подробнее тут:
http://habrahabr.ru/company/pt/blog/233871/

И спасибо коллегам за увлекательные триггеры!




Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену