Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Исследователи из компании IOActive, специализирующейся на кибербезопасности, сообщили о новом способе взлома автоматизированных систем управления технологическим процессом (АСУ ТП) — с помощью сканера штрихкодов.

Ранее специалисты уже демонстрировали удалённое внедрение нажатия клавиш через промышленный сканер штрихкодов. В результате удалось добиться полной компрометации атакуемого тестового компьютера.

Подробно этот метод показан на специальном видеоролике, выложенном на YouTube:

 

Команда IOActive также изучала работу считывателей и пыталась выяснить, как их можно использовать в атаке. Согласно отчёту, в основном оценивалась потенциальная опасность использования систем для обработки багажа в аэропортах.

Однако эксперты подчёркивают, что тот же самый вектор можно задействовать разными способами, в том числе и в атаках на другие секторы.

В ходе тестов сотрудники IOActive изучали продукты немецкой компании SICK, занимающейся разработкой датчиков для приложений автоматизации в промышленном секторе. В частности, речь идёт о сканере штрихкодов SICK CLV65X.

По словам исследователей, основная проблема крылась в отсутствии аутентификации при сканировании штрихкодов. Стоит учитывать, что некоторые из таких кодов могут менять настройки устройства напрямую.

В результате атакующий может создать вредоносный штрихкод, который поменяет конфигурацию уязвимого считывателя. Дальнейший сценарий атаки может развиваться по-разному.

Эксперты IOActive сообщили о своей находке SICK в конце февраля 2020 года. Вендор 31 мая опубликовал сообщение, в котором приводятся несколько советов, помогающих повысить безопасность сканеров.

Россиян лишили доступа к 20 VPN в App Store

Российским пользователям мобильных устройств Apple стали недоступны около 20 VPN-сервисов. Разработчики одного из них прямо заявили, что приложение было удалено по требованию Роскомнадзора. Среди исчезнувших оказались Streisand, V2Box, v2RayTun и одна из версий Happ.

При этом более функциональная версия последнего приложения — Happ - Proxy Utility Plus — в App Store сохранилась.

Об исчезновении около 20 приложений сообщил портал «Код Дурова».

Разработчики v2RayTun назвали причиной скрытия приложения требование Роскомнадзора. В подтверждение они привели фрагмент переписки с Apple, где прямо говорится, что приложение удалено по запросу российского регулятора, который считает, что оно распространяет незаконный контент.

«Настоящим письмом мы уведомляем вас о том, что ваше приложение по требованию Роскомнадзора будет удалено из российского App Store, поскольку оно содержит незаконный в России контент, который не соответствует требованиям „Руководства по проверке приложений“», — такую выдержку из письма Apple приводит Rozetked.

В Google Play те же приложения для Android, которая значительно более распространена в России, остались доступны.

Всего, по состоянию на конец февраля, Роскомнадзор заявил о блокировке 469 VPN-сервисов. В целом активность регулятора по противодействию таким инструментам в текущем году заметно усилилась.

RSS: Новости на портале Anti-Malware.ru