Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

6 мая 2016 г.

[уязвимость] Создан первый в мире червь для программируемых контроллеров, распространяющийся без ПК

Эксперты представили червя, способного распространяться по ПЛК производства Siemens без поддержки ПК или других систем.
Созданный исследователями безопасности первый в мире червь для программируемых логических контроллеров (ПЛК) может причинить катастрофический ущерб предприятиям критической инфраструктуры по всему миру, в том числе электростанциям.

В отличие от других подобных программ, разработанный двумя немецкими хакерами Ральфом Спеннебергом (Ralf Spenneberg) и Майком Брюггеманом (Maik Brüggeman) червь способен распространяться по ПЛК, не инфицируя настольный компьютер или лэптоп. Прежде чем заразить программируемые логические контроллеры, вредоносное ПО наподобие Stuxnet сначала должно попасть на ПК. Это значит, что дальнейшее распространение вредоноса можно пресечь, удалив инфицированные компьютеры.

По словам исследователей, их червь распространяется подобно раковой опухоли между ПЛК Siemens S7 1200, однако он может быть переработан и под другие контроллеры. В зависимости от используемых на предприятии ПЛК, червь также может инфицировать его системы с помощью цепочки прокси-серверов.

«Наш червь является первым, способным распространяться по ПЛК производства Siemens без поддержки ПК или других систем, – сообщил Спеннеберг изданию The Register. – Представьте себе, что ПЛК были перехвачены по пути на ваше предприятие или самим поставщиком. Вы практически не сможете это обнаружить, и он (червь – ред.) быстро распространится по сетям предприятия. Мы сможем вызвать отказ в обслуживании и вывести ПЛК из строя. Вообразите последствия, если подобное произойдет на предприятии критической инфраструктуры».

На конференции BlackHat Asia исследователь безопасности из IOActive Александр Большев представил способ, позволяющий скрыть активность разработанного немцами червя. С его помощью злоумышленник может изменить частоту и амплитуду генерируемых ПЛК волн и тем самым замаскировать атаку. Как показали результаты исследования, проведенного совместно с Мариной Кротофил (Marina Krotofil) из Honeywell, злоумышленник может проникнуть в удаленную станцию вдоль основной линии подачи газа, определить нормальную частоту волн и воспроизвести их с помощью высокочастотных компонентов.