PHDays VI: нарушена работа ГЭС и затоплен город

PHDays VI: нарушена работа ГЭС и затоплен город

PHDays VI: нарушена работа ГЭС и затоплен город

На прошедшем 17−18 мая форуме по практической информационной безопасности Positive Hack Days в рамках конкурса Critical Infrastructure Attack: Blackout, хакеры должны были атаковать модель системы электроснабжения небольшого района. В ходе соревнования удалось нарушить работу входящей в комплекс гидроэлектростанции, что привело к затоплению города.

Модель системы, подготовленная для конкурса, максимально приближена к реальности как технически, так и функционально. Она разделена на отдельные части: генерация, передача, распределение и управление электроснабжением. Атакующим удалось нарушить работу подстанций и гидроэлектростанции, которые отвечают за генерацию и распределение энергии.

За счет успешных атак, проведенных в ночь с 17 на 18 мая, хакеры устроили аварийную ситуацию на подстанции напряжением 500 кВ, вследствие чего произошло частичное повреждение оборудования. Возникла необходимость в отключении генераторов на ГЭС и сбросе воды в условиях сильных паводков.

«При отключенных генераторах персоналу ГЭС придется активировать сброс лишней воды из хранилища. В условиях весенних паводков сброс воды в прилегающие водоемы может привести к затоплению расположенных поблизости населенных пунктов, — рассказывает Илья Карпов, эксперт Positive Technologies. — По легенде соревнования, рядом с ГЭС располагался небольшой город — он и был полностью затоплен. На следующий день, после того как жизнь в городе восстанавливалась, атаки возобновлялись, и затопление повторялось».

Один из участников команды ИБ-исследователей, осуществившей взлом, объяснил, что им удалось обнаружить оборудование, отвечающее за защиту генератора, просканировав сеть ГЭС (по легенде соревнования, злоумышленникам уже удалось проникнуть на ее территорию или действовать удаленно за счет внедренного ранее оборудования). По его словам, также был обнаружен терминал, отвечающий за защиту трансформатора, который был неоднократно атакован. Через открытый TCP-порт 102, по которому оборудование осуществляет обмен MMS-сообщениями, с помощью стандартного MMS-клиента была отправлена команда на отключение оборудования. По аналогичной схеме исследователям удалось захватить управление подстанцией на 500 кВ.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru