Подъемные краны и другая тяжелая техника уязвимы к кибератакам

image

Теги: уязвимость, промышленные системы

Уязвимости в радиочастотных контроллерах позволяют злоумышленникам получить полный контроль над машиной.

Исследователи безопасности компании Trend Micro проанализировали коммуникационные механизмы в подъемных кранах и других промышленных машинах и обнаружили серьезные уязвимости, позволяющие удаленно осуществлять кибератаки.

В кранах, подъемниках, бурах и другой тяжелой технике, применяемой в производстве, строительстве, грузоперевозках и добыче полезных ископаемых, часто используются радиочастотные контроллеры. Как правило, они состоят из передатчика, отправляющего команды с помощью радиоволн, и приемника, интерпретирующего эти команды.

Исследователи из Trend Micro подробно изучили радиочастотные контроллеры от разных производителей (включая Saga, Juuko, Telecrane, Hetronic, Circuit Design, Autec и Elca) и обнаружили в них ряд уязвимостей, которые могут быть проэксплуатированы для осуществления различных атак. Специалисты сообщили о них производителям, и некоторые компании уже начали предпринимать соответствующие меры безопасности.

Самая большая проблема у всех производителей заключается в отсутствии защиты сигналов, передаваемых с передатчика на приемник. В результате злоумышленник может перехватить сигналы и отправить поддельные команды.

В общей сложности исследователи описали пять типов возможных атак на радиочастотные контроллеры. Самой простой из них является атака повторного воспроизведения (replay attack), заключающаяся в перехвате и повторной отправке действительных сигналов. Один из вариантов подобной атаки предполагает многократную отправку команды аварийного прекращения работы, из-за чего кран будет находиться в режиме постоянного отказа в обслуживании.

Более опасной является атака с использованием внедрения команд. Злоумышленники могут перехватывать и модифицировать радиочастотные пакеты до их отправки на приемник, что позволит им получить полный контроль над атакуемой машиной.

По словам исследователей, злоумышленники, обладающие некоторыми навыками, могут создать «клон» атакуемого удаленного контроллера, подключить его к крану, отключив при этом настоящий контроллер, и получить полный контроль над машиной.

Для осуществления последнего типа атаки от злоумышленника потребуется больше навыков и знаний. Атака предполагает внедрение трояна в прошивку контроллера и позволяет получить полный контроль над машиной.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.