На PHDays IV взломали «умный город»

image

Теги: PHDays, Positive Technologies, конкурс

Участники соревнования должны были обнаружить и эксплуатировать уязвимости для получения контроля над системами промышленной автоматизации.

Во время международного форума Positive Hack Days IV состоялся конкурс по анализу безопасности критической инфраструктуры под названием Critical Infrastructure Attack. Участники соревнования должны были обнаружить и эксплуатировать уязвимости для получения контроля над системами промышленной автоматизации.

Впервые соревнование под именем Choo Choo Pwn состоялось на PHDays III — тогда для конкурса была создана модель транспортной системы, управляемая реальной системой АСУ ТП. В этом году конкурсная инфраструктура была кардинально обновлена, что открыло возможности для обнаружения уязвимостей нулевого дня. Стенд дополнился большим количеством новых SCADA-систем (например, Siemens TIA Portal 13 Pro и Schneider Electric ClearSCADA 2014) и различными OPC-серверами (Kepware KepServerEX, Honeywell Matrikon OPC). Среди пополнений были также новые HMI-устройства и панель Siemens KTP 600, ПЛК (Siemens Simatic S7-300 и S7-1500), а также устройства удаленного управления (например, ICP DAS PET-7067); один из ПЛК (Schneider Electric MiCOM C264) был предоставлен компанией «КРОК». Полный список элементов конкурсного стенда представлен в блоге PHDays.

Стенд был создан экспертом по информационной безопасности Positive Technologies Ильей Карповым и его коллегами из группы исследователей безопасности АСУ ТП.

Конкурсантам предстояло обнаружить и проэксплуатировать уязвимости SCADA-систем и промышленных протоколов, чтобы захватить управление над роботом-манипулятором, грузовым краном, системами управления транспортом и городского энергообеспечения (в частности, уличного освещения). Кроме того, в макете была реализована возможность удаленного управления другими объектами — роботами, отдельными мощностями завода, железнодорожным переездом, градирнями.


Подчеркнем, что все конкурсные SCADA-системы и контроллеры реально используются на множестве критически важных объектов в самых разных отраслях — на фабриках и гидроэлектростанциях, в управлении городским транспортом, в нефтяной и газовой промышленности.

Соревнование проходило на протяжении двух дней. Победителем стала Алиса Шевченко, которая обнаружила несколько уязвимостей нулевого дня в популярной системе промышленной автоматизации Indusoft Web Studio 7.1 фирмы Schneider Electric. Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 фирмы Rockwell Automation, а третьим стал Дмитрий Казаков, обнаруживший XSS-уязвимости (уже известные) в веб-интерфейсах котроллеров Simatic S7-1200 фирмы Siemens.

«Конкурсантам удалось активно управлять роботами и кранами по протоколу Modbus TCP. На протяжении двух дней было найдено множество критических уязвимостей, больше всего — в контроллерах Simatic S7-1200. Кроме того, в конце первого дня один из участников неоднократно добивался отказа в работе веб-сервера MiniWeb в WinCC Flexible 2008 SP3 Update4», — отметил разработчик конкурса Илья Карпов.

В реальной городской среде эксплуатация большинства обнаруженных ошибок может привести к самым губительным последствиям — отказу в обслуживании и нарушению функционирования систем управления жизненно важными объектами. Это в свою очередь может привести к нарушению жизнедеятельности города и коллапсу.

Следуя принципам ответственного разглашения информации об уязвимостях, участники соревнования, обнаружившие новые ошибки безопасности, сообщат о них производителям систем, — и только после устранения найденных проблем будет опубликована подробная информация о них.

Призеры соревнования получили памятные подарки, а победительнице Алисе Шевченко (которая является одним из сооснователей московского хакспейса Neuron) вручили специальный приз — летающую камеру Phantom 2 Vision+.

Фото: Алиса Шевченко

Напомним, что в прошлом году победителями соревнования Choo Choo Pwn были студент Северо-Кавказского федерального университета Михаил Елизаров и студент из Минска Арсений Левшин.

Соревнование по анализу защищенности критической инфраструктуры становится гвоздем программы PHDays уже второй год подряд. Кроме того, эксперты Positive Technologies представили стенд Choo Choo Pwn на конференции Power of Community и на юбилейном конгрессе Chaos CommunicationCongress 30C3 в Гамбурге.



или введите имя

CAPTCHA
Молодец,девчонка!!!
0 |