Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Исследователи из компании IOActive, специализирующейся на кибербезопасности, сообщили о новом способе взлома автоматизированных систем управления технологическим процессом (АСУ ТП) — с помощью сканера штрихкодов.

Ранее специалисты уже демонстрировали удалённое внедрение нажатия клавиш через промышленный сканер штрихкодов. В результате удалось добиться полной компрометации атакуемого тестового компьютера.

Подробно этот метод показан на специальном видеоролике, выложенном на YouTube:

 

Команда IOActive также изучала работу считывателей и пыталась выяснить, как их можно использовать в атаке. Согласно отчёту, в основном оценивалась потенциальная опасность использования систем для обработки багажа в аэропортах.

Однако эксперты подчёркивают, что тот же самый вектор можно задействовать разными способами, в том числе и в атаках на другие секторы.

В ходе тестов сотрудники IOActive изучали продукты немецкой компании SICK, занимающейся разработкой датчиков для приложений автоматизации в промышленном секторе. В частности, речь идёт о сканере штрихкодов SICK CLV65X.

По словам исследователей, основная проблема крылась в отсутствии аутентификации при сканировании штрихкодов. Стоит учитывать, что некоторые из таких кодов могут менять настройки устройства напрямую.

В результате атакующий может создать вредоносный штрихкод, который поменяет конфигурацию уязвимого считывателя. Дальнейший сценарий атаки может развиваться по-разному.

Эксперты IOActive сообщили о своей находке SICK в конце февраля 2020 года. Вендор 31 мая опубликовал сообщение, в котором приводятся несколько советов, помогающих повысить безопасность сканеров.

Google лишает Android-трояны главного инструмента слежки

Google внедряет новую функциональность для улучшения безопасности Android-приложений. Теперь разработчики могут гораздо проще защищать пользователей своего софта от слежки и кражи конфиденциальных данных. В частности, в Android 16 появился новый флаг — accessibilityDataSensitive.

О нововедении разработчики Android рассказали в своём в блоге. Как известно, вредоносные программы часто используют специальные возможности ОС (Accessibility Services) для перехвата паролей и другой важной информации.

Например, банковский троян Anatsa или зловред Copybara активно используют эту лазейку, чтобы красть данные с экранов приложений и передавать их операторам.

С помощью флага accessibilityDataSensitive разработчики могут отмечать элементы интерфейса, которые содержат конфиденциальную информацию. Если установить флаг в значение true, нелегитимные приложения с доступом к Accessibility Services (если у них не установлен флаг isAccessibilityTool=true) не смогут получить доступ к этим данным.

 

Уже сейчас Google внедрила этот флаг в setFilterTouchesWhenObscured. Это значит, что в тех приложениях, где этот метод уже использовался для защиты от «тапджекинга», элементы автоматически будут считаться защищаемыми. Это добавляет защиту без необходимости усилий со стороны разработчиков.

Google советует использовать либо setFilterTouchesWhenObscured, либо accessibilityDataSensitive для всех экранов, где отображаются конфиденциальные данные — например, страницы входа, формы оплаты и другие элементы с личной информацией. Дополнительную информацию можно найти в статье Google, посвящённой тапджекингу.

RSS: Новости на портале Anti-Malware.ru