»сследователь разработал эксплоит дл€ распространенной SCADA системы

image

“еги: SCADA, эксплоит, у€звимость

‘ункциональный эксплоит добавлен в инструмент дл€ тестировани€ на наличие у€звимостей Metasploit.

»сследователь безопасности –ейд ¬айтман (Reid Wightman) из компании Digital Bond разработал эксплоит, поражающий системы, которые используютс€ дл€ управлени€ производством. ¬ официальном уведомлении на сайте компании говоритс€, что данный эксплоит может использоватьс€ дл€ взлома SCADA систем таким же образом, как это делал вирус Stuxnet несколько лет назад.

–азработанный модуль modicon_stux_transfer позвол€ет осуществить хакерскую атаку на промышленную систему в два основных этапа:

1. «лоумышленник, имеющий логический доступ, может загрузить из программируемого логического контроллера (ѕЋ ) существующую программу управлени€ или многозвенную логическую схему .

—оздатели Stuxnet таким же образом располагали всей необходимой информацией о технологических процессах в Natanz. ќни могли получить необходимую информацию от кого-либо из сотрудников энергетической компании, а затем этот же человек мог осуществить саму атаку. ѕо словам сотрудников Digital Bond, после получени€ требуемой информации, многое зависело от навыков работы команды разработчиков вируса.

–асполага€ всей необходимой информаций, владеющий достаточным количеством ресурсов злоумышленник может создать собственную модификацию украденной многозвенной логической схемы и загрузить ее в работающее устройство.

2. »ме€ логический доступ к устройству можно загрузить свою собственную программу в ѕЋ  и организовать диверсию на производстве.

»менно здесь прослеживаетс€ идентичность разработанного исследователем модул€ по отношению к Stuxnet, так как он также загружает на целевую систему измененную многозвенную логическую схему.

–аботоспособность эксплоита обеспечиваетс€ тем, что ѕЋ  Modicon Quantum не провер€ет уровень прав системы, котора€ к нему подключаетс€. “аким образом, любой имеющий доступ к устройству терминал имеет привилегии изменени€ его прошивки, и злоумышленнику очень просто перехватить над ним контроль, или просто отправить команду прекращени€ работы.

–азработанные –ейдом ¬айтманом эксплоиты были добавлены в инструмент тестировани€ на наличие у€звимостей Metasploit.

— уведомлением компании Digital Bond можно ознакомитьс€ здесь.


или введите им€

CAPTCHA