Украина в 2015-м, Польша в 2025-м. Хакеры снова атакуют энергосистемы через Serial-to-Ethernet конвертеры

Украина в 2015-м, Польша в 2025-м. Хакеры снова атакуют энергосистемы через Serial-to-Ethernet конвертеры

Даже матёрые инженеры не ожидали такой подлости от проверенного годами железа.

image

Устройства, о существовании которых большинство людей даже не подозревает, могут открыть злоумышленникам двери в больницы, электростанции и заводы. Речь идёт о Serial-to-Ethernet конвертерах — небольших аппаратных мостах между устаревшим последовательным оборудованием и современными IP-сетями. Специалисты компании Forescout обнаружили в них 22 новые уязвимости, которые затрагивают продукцию производителей Lantronix и Silex.

Эти конвертеры повсеместно используются в критической инфраструктуре: они обеспечивают связь медицинских приборов в больницах, программируемых контроллеров на производстве, датчиков и реле на электрических подстанциях.

По оценкам авторов исследования, в мире насчитывается около десяти миллионов подобных устройств. При этом среднестатистический образ прошивки содержит более 1500 уязвимостей, большинство из которых относятся к не очень опасным — однако около 675 оцениваются как серьёзные, а 63 признаны критическими. В открытом доступе для таких устройств в среднем находится 89 готовых эксплойтов.

История показывает, что угроза вполне реальна. В 2015 году в ходе атаки на энергосистемы Украины хакеры намеренно повредили прошивку Serial-to-Ethernet конвертеров на нескольких подстанциях, лишив операторов возможности дистанционного управления. В 2025 году аналогичная схема была применена против польских энергосетей.

Специалисты описывают несколько сценариев атак. В промышленных сетях злоумышленник способен проникнуть на объект через уязвимое пограничное устройство — маршрутизатор или VPN-концентратор, — затем скомпрометировать конвертер через слабые места в протоколах удалённого управления или механизмах аутентификации и начать подмену данных, передаваемых между оборудованием и IP-сетью.

В сфере здравоохранения последствия могут быть ещё серьёзнее. Атака на конвертеры способна одновременно нарушить работу сразу нескольких подключённых медицинских устройств. Через заражённое обновление прошивки, которое биомедицинский инженер может принять за легитимное, злоумышленник способен вывести из строя анализаторы, системы управления хирургическим освещением, инфузионные насосы, мониторы пациентов и датчики окружающей среды — всё это одновременно и без физического присутствия.

Вице-президент по исследованиям Vedere Labs Даниэль дос Сантос отмечает, что такие атаки могут быть частью как масштабных программ-вымогателей, так и операций, спонсируемых государствами. Исследование проводилось с использованием открытого инструмента EMBA для анализа компонентов прошивок и оценки их защищённости. По итогам работы авторы провели скоординированное раскрытие информации затронутым производителям.