В приборах радиационного контроля обнаружены серьезные уязвимости

image

Теги: уязвимость, атака, шифрование

Проблемы могут быть проэксплуатированы для подмены данных об уровне радиации.

Конструктивные дефекты в приборах радиационного контроля, используемых на атомных электростанциях, в больницах, морских портах и на постах пограничной службы, могут быть проэксплуатированы для подмены данных об уровне радиации, выяснил специалист компании IOActive Рубен Сантамарта (Ruben Santamarta).

Эксперт провел реверс-инжиниринг прошивок устройств для измерения уровня радиации двух торговых марок, а также изучил их аппаратное обеспечение и радио-протокол, используемый для обмена данными между устройствами, и выявил ряд серьезных уязвимостей, открывающих злоумышленникам доступ к устройству. По его словам, проблема заключается в том, что исправить обнаруженные уязвимости невозможно, так как они связаны с конструкцией приборов.

Свои находки Сантамарта намерен представить в рамках выступления на конференции Black Hat USA, которая пройдет в июле нынешнего года, а до тех пор эксперт отказался раскрывать подробности об уязвимостях и о том, устройства каких производителей они затрагивают.

Проблемы связаны с отсутствием шифрования в радио-протоколах, применяемых для коммуникации между устройствами, или реализацией ненадежных криптоалгоритмов, если шифрование все же присутствует. Для осуществления атаки необязательно нужно находиться рядом с целевым объектом, она возможна с расстояния в 20 км. Использование ненадежных протоколов и уязвимости в прошивке позволяют злоумышленникам подменить данные приборов, пояснил Сантамарта.

Михаил Лисневский, руководитель регионального развития кибербезопасности компании Softline. 

Приборы, которые измеряют радиационное излучение на производственных объектах, взаимодействуют с центральным блоком, в котором агрегируется вся информация. Исходя из полученных данных, система понимает, есть ли угроза повышенного уровня радиации. Эти приборы передают сигнал по радиоканалу. В сфере ИБ считается, что bluetooth более защищён. Единственный способ, который может как-то повлиять на связь устройства и модуля, который это всё агрегирует — перехватывание этого канала. Если злоумышленник перехватывает канал, он может делать две вещи: 

1. Посылать неверные данные на агрегирующий сервер (например, о повышенной радиационной опасности в той или иной точке или наоборот об её отсутствии в ситуации повышенной опасности). 

2. Подавлять сигнал с помощью радиошумов, чтобы сервер не мог разобрать, какие именно данные и от кого приходят. Вышеназванный способ атаки по радиосигналу не может являться самой атакой, он может быть лишь её частью. Например, злоумышленники могут получить доступ в какой-нибудь сегмент атомной промышленности и изменить, условно, размер какого-нибудь клапана, из-за которого оборудование начнёт работать неправильно и излучать радиацию в окружающую среду. 

Также злоумышленники, используя методы взлома и перехвата радиосигнала, могут вводить в заблуждение людей, которые занимаются контролем. Это способ сбить людей/систему с толку, чтобы они не понимали, что на самом деле происходит. Как мы знаем, мошенники стараются монетизировать все свои действия: взломал клавиатуру, получил доступ, украл какие-то данные, заработал деньги, но на производстве уязвимости, в основном, используют для того, чтобы создать условную катастрофу. 

Есть алгоритмы шифрования радиосигналов, которые помогают защищать данные от перехвата, но их очень мало, и даже в открытом доступе есть средства для быстрого взлома таких алгоритмов. И ложное мнение о том, что, если производственный контур изолирован -- он безопасен, приводит к тому, что предприятия используют устаревшие средства защиты на устаревшей инфраструктуре. Радиационные проблемы, указанные в статье - тому пример.

Вячеслав Медведев, ведущий аналитик отдела развития компании "Доктор Веб"

Надо признать, что неизвестные уязвимости присутствуют в любой момент времени, и с этим фактом нужно смириться. Отличная иллюстрация – обнаружение уязвимостей в OpenVPN после двух (двух!) аудитов ( https://geektimes.ru/post/290349) . При этом найдены они простейшим способом – фаззингом. Это подразумевает, что при более глубоком анализе, возможно, будут найдены и более серьезные недостатки.
Отсюда вывод: надежных систем не существует, и всегда нужны компенсирующие меры на случай использования злоумышленниками неизвестных уязвимостей. Например, в случае атаки WannaCry предотвратить использование уязвимости мог антивирус, контролирующий появление в системе новых файлов, вместе с системой контроля за запуском приложений.
Увы, современные тенденции таковы, что злоумышленники все чаще используют неизвестные уязвимости. Этому способствует постоянное увеличение умных устройств: удешевление производства позволило размещать в них полноценные операционные системы. Способствует этому и увеличение доли аутсорсинга и использования распределенных и облачных систем. Наконец, крайнее нежелание пользователей и системных администраторов обновляться тоже влияет на ситуацию – этого не изменила даже эпидемия Wanna Cry.

Николай Артамонов - руководитель департамента оборота ядерных материалов МКС МКПП

Говоря о безопасности Российских атомных станций на предмет несанкционированного доступа к оборудованию дозиметрического и радиационного контроля, критического в процессе эксплуатации АЭС, с уверенностью могу сказать, что угроз безопасности нет, поскольку данное оборудование не использует открытые каналы передачи данных.

Что касается пунктов таможенного досмотра и пограничного контроля, то данная уязвимость имеет место быть и может быть использована, например, с целью провоза радиационно-опасных грузов. Но есть одно существенное «Но»! Но если Рубен Сантамарта точно уверен, что он производил реверс-инжиниринг именно того оборудования, которое применяется Пограничной службой ФСБ России.

Лично у меня встает совершенно иной вопрос. Каким образом, специалист американской компании IOActive получил информацию о составе и технических характеристиках оборудования, применяемого спецслужбами России, а также на особо охраняемых ядерных объектах? Так что, либо это пустая болтовня о «возможных угрозах» оборудования, которое «возможно» применяется в России, либо состав уголовного преступления, совершенного Рубеном Сантамарта.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.