Израильские эксперты нашли уязвимости в протоколе контроллера, широко используемого в критической инфраструктуре

Израильские эксперты нашли уязвимости в протоколе контроллера, широко используемого в критической инфраструктуре

Умеют израильские коллеги себя хвалить. Только там «нерядовые хакеры».

Промышленный контроллер Siemens Simatic S7 используется на предприятиях критической инфраструктуры: электростанции, водонапорные станции, он применяется на производственных линиях, для регулирования движения на городских улицах, в авиации и так далее. S7 считается очень надёжным и хорошо защищённым устройством, причем ключевой фактор его защиты — повышенное качество шифрования коммуникаций. И тем не менее, эксперты технологического института Technion в Хайфе, Университета Тель-Авива и Национального кибердиректората Израиля смогли поставить его под свой контроль полностью.

В рамках исследования был проанализирован программный код криптографического протокола Siemens, и создана фальшивая инженерная станция. Контроллер интерпретировал команды, полученные от поддельной станции, как подлинные, соответственно, эксперты могли сделать с S7 всё, что хотели. Необходимо отметить, что Siemens никогда не публиковал исходный код управляющего протокола для S7, но исследователям удалось воспроизвести его с помощью обратной инженерии — и весьма успешно.

Все сведения об уязвимостях переданы в Siemens. В минувший четверг участники исследования представили доклад о своих достижениях на конференции Black Hat в Лас-Вегасе.


Источник: CNEWS


Alt text

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации