Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП

Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП

В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств. Среди уязвимостей: отказ в доступе, выполнение произвольного кода, отказ в обслуживании, состояние гонки, инъекция XML и др. Из данного списка особенно опасны выполнение произвольного кода и XML-инъекция.

Посредством первой уязвимости злоумышленник может захватить контроль над приложением FDT Frame (например, PAS, DCS, SCADA, HMI или MES) и, таким образом, возможность получать данные, настраивать и даже отключать любые устройства в иерархии FDT/DTM. Инъекция XML-кода может помочь злоумышленнику в развитии атаки на другие системы, в том числе и на системы верхних уровней, например, ERP.

Целью данной работы было показать, насколько плохо или хорошо защищены инфраструктуры на базе спецификации FDT/DTM, выявить архитектурные слабости спецификации и определить спектр возможных уязвимостей в DTM-компонентах. Были проанализированы компоненты следующих производителей: ABB, Endress+Hauser, Emerson, Schneider Electric, Vega,Honeywell и др. В ходе исследования был проведен фаззинг компонентов при помощи специально разработанных программных и аппаратных средств. В итоге фаззинга мы обнаружили, что уязвимы 29 компонентов (из 114). Это примерно 25%, но если посмотреть на статистику по разным типам устройств, то она выглядит намного мрачнее: 501 (из 752) устройство имеет уязвимые DTM-компоненты.

Комментирует Александр Большев, ведущий исследователь, руководитель группы аудита АСУ ТП, Digital Security: «Если в вашей инфраструктуре существует хотя бы один уязвимый DTM-компонент, то для эксплуатации вышеуказанных уязвимостей потенциальному злоумышленнику достаточно возможности подключения к любой точке иерархии АСУ ТП между компонентом и устройством. Это может быть атака на протоколы внутри токовой петли, MiTM на Ethernet между DCS или PAS и шлюзом на нижние уровни, атаки на другие межпротокольные шлюзы; главное - получить возможность изменения или подделки пакета на пути от полевого устройства к уязвимому компоненту».

Полученные результаты свидетельствуют о невысоком качестве защищенности инфраструктур, основанных на спецификации FDT/DTM. Вместе с тем, все эти атаки возможны не только из-за недостатков DTM, но и из-за слабой архитектуры АСУ ТП в целом. По мнению экспертов Digital Security, подход к многоуровневым сетям АСУ ТП нуждается в полной переработке. Иначе уязвимости такого рода будут возникать снова и снова.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru