Эксперты обнаружили уязвимость в SCADA-системе, управляющей нефтяными скважинами

image

Теги: SCADA-системы, уязвимость

Специалистам удалось обойти защиту системы и удаленно управлять насосами и клапанами, входящими в состав скважины.

На конференции Black Hat 2013 IT-эксперты рассказали о присутствующей в SCADA-системах уязвимости, позволяющей удаленно управлять оборудованием, к примеру насосами, в нефтепроводах.

Эксплоиты, разработанные специалистами, предоставили возможность удаленно управлять клапанами в макете нефтяной скважины. В состав модели установки входили контейнер для жидкости, который использовался в качестве нефтяной скважины, и присоединенный к нему насос подключенный к клапану. Вся эта система работала под управлением программируемого логического контроллера (PLC) в SCADA –системе.

Инженеры Эрик Форнер (Eric Forner) и Брайан Майкселл (Brian Meixell) продемонстрировали способ удаленного управления PLC, который посылает сигналы нефтяной скважине. Экспертам удалось удаленно включать и выключать насосы, что в реальной жизни может привести к значительным повреждениям скважины.

Специалисты отмечают, что им удалось провести свой эксперимент, потому что многие PLC подключаются к интернету, и часто не имеют встроенного Ethernet, а вместо этого используют старый модуль Ethernet, который работает на базе устаревшей версии Linux и является уязвимым.

Подключившись к Ethernet Форнер и Майкселл начали отправлять команды PLC. Несмотря на то, что многие компании защищают PLC для того, чтобы избежать инцидентов безопасности, эту защиту можно обойти. Как только эксперты получили доступ к PLC, они внесли изменения в логическую схему обеспечения безопасности контроллера и ввели вредоносные команды.

Специалисты также смогли подменить данные в человеко-машинном интерфейсе (HMI), который позволяет удаленным администраторам контролировать систему. Впоследствии они перегружали нефтяную цистерну, а администратору выводили данные о том, что уровень жидкости наоборот падает. В этом случае последний начинает закачивать в бак больше, а это становится причиной аварии.


или введите имя

CAPTCHA
NiGHT
02-08-2013 13:13:52
Имя SCADы забыли написать
0 |
Гость
02-08-2013 14:31:35
В который раз убеждаюсь: если появилась статья со словом "SCADA", нет смысла тратить время на её чтение. Ощущение, как будто автор присутствовал на "наглядной демонстрации" и писал статью под её впечатлением "весть такой в восторженных чувствах", да ещё в условиях нехватки времени (прочитать написанное перед публикацией не удалось). Ладно хоть опечаток нет, а что слова не очень связываются, это ерунда. По теме, ИМХО, ничего. Какая скада, какой контроллер, в чём уязвимость (ошибка конфигурирования, баг в протоколе, использованы ли особенности/логические ошибки приложения SCADA для конкретной АСУ) - ничего. Зато в избытке "общие слова" и жонглирование непонятными для автора "модными" словечками. P.S. "Перегружать цистерну" - это вообще шикарно. Слова "переполнить" в словаре "по-фурсенковски" нет?
0 |
Den
04-08-2013 00:57:01
"Имя SCADы забыли написать"-а разница есть если Linux
0 |
Ниче итереснонго
05-08-2013 19:41:45
Баяны, одеев не релизили, на phdays было интересней https://media.blackhat.com/us-13/US-13-Forner-Out-of-Control-Demonstrating-SCADA-WP.pdf https://media.blackhat.com/us-13/US-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdf
0 |