Исследователь разработал эксплоит для распространенной SCADA системы

image

Теги: SCADA, эксплоит, уязвимость

Функциональный эксплоит добавлен в инструмент для тестирования на наличие уязвимостей Metasploit.

Исследователь безопасности Рейд Вайтман (Reid Wightman) из компании Digital Bond разработал эксплоит, поражающий системы, которые используются для управления производством. В официальном уведомлении на сайте компании говорится, что данный эксплоит может использоваться для взлома SCADA систем таким же образом, как это делал вирус Stuxnet несколько лет назад.

Разработанный модуль modicon_stux_transfer позволяет осуществить хакерскую атаку на промышленную систему в два основных этапа:

1. Злоумышленник, имеющий логический доступ, может загрузить из программируемого логического контроллера (ПЛК) существующую программу управления или многозвенную логическую схему .

Создатели Stuxnet таким же образом располагали всей необходимой информацией о технологических процессах в Natanz. Они могли получить необходимую информацию от кого-либо из сотрудников энергетической компании, а затем этот же человек мог осуществить саму атаку. По словам сотрудников Digital Bond, после получения требуемой информации, многое зависело от навыков работы команды разработчиков вируса.

Располагая всей необходимой информаций, владеющий достаточным количеством ресурсов злоумышленник может создать собственную модификацию украденной многозвенной логической схемы и загрузить ее в работающее устройство.

2. Имея логический доступ к устройству можно загрузить свою собственную программу в ПЛК и организовать диверсию на производстве.

Именно здесь прослеживается идентичность разработанного исследователем модуля по отношению к Stuxnet, так как он также загружает на целевую систему измененную многозвенную логическую схему.

Работоспособность эксплоита обеспечивается тем, что ПЛК Modicon Quantum не проверяет уровень прав системы, которая к нему подключается. Таким образом, любой имеющий доступ к устройству терминал имеет привилегии изменения его прошивки, и злоумышленнику очень просто перехватить над ним контроль, или просто отправить команду прекращения работы.

Разработанные Рейдом Вайтманом эксплоиты были добавлены в инструмент тестирования на наличие уязвимостей Metasploit.

С уведомлением компании Digital Bond можно ознакомиться здесь.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus