Исследователь Digital Security представил методы подмены прошивки промышленных коммутаторов

Исследователь Digital Security представил методы подмены прошивки промышленных коммутаторов

Александр Ермолов, исследователь безопасности компании Digital Security, специализирующейся на анализе защищенности систем, представил исследование «Модификация прошивок промышленных свитчей», в котором были описаны методы подмены прошивки промышленных коммутаторов Hirschmann и Phoenix Contact.

Эти устройства широко распространены на отечественном рынке – их доля составляет примерно 75% от всех девайсов такого класса, используемых в России. Основные сферы применения промышленных коммутаторов Hirschmann и Phoenix Contact: гидроэнергетика, нефтедобывающая и нефтеперерабатывающая промышленность, транспортная отрасль, морские суда, энергетика.

Шина передачи данных является «сердцем» любой современной инфраструктуры АСУ ТП. Основные элементы шины, базирующейся на технологиях Ethernet, - промышленные коммутаторы. Безопасности этих устройств до сих пор не уделяется достаточного внимания, несмотря на их критическое значение. Используя различные уязвимости и слабости конфигурации «по умолчанию» данных коммутаторов, возможно реализовать ряд атак на инфраструктуру АСУ ТП. Исследователь показал, как подменить прошивку и захватить управление коммутатором. Компрометация такого устройства позволяет получить практически безграничные возможности контроля над технологическим процессом: можно вмешиваться и менять данные внутри различных соединений между ПЛК и SCADA, между шлюзами и ПЛК, подделывать данные, передаваемые на HMI и в системы журналирования и т. п. 

Также исследователь показал, что все рассматриваемое им оборудование (Hirschmann, Phoenix Contact) подвержено перманентному внедрению вредоносного кода в прошивку устройства или его загрузчик. В связи с этим, любое устройство такого класса можно снабдить трояном еще на этапе транспортировки третьими лицами, и в дальнейшем вызвать инцидент на промышленном объекте в заданное время. К сожалению, практически все оборудование такого класса сейчас закупается за рубежом, а потому требует тщательной проверки перед началом эксплуатации на производстве.  

Все перечисленные действия, произведенные злоумышленником в системе, могут привести к серьезным последствиям. Операторы потеряют контроль над реальным состоянием технологического процесса и, как результат, может произойти остановка процесса или авария, которые способны повлечь за собой финансовые потери и человеческие жертвы.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru