Критическая дыра в ENIP-совместимых устройствах грозит взломом АСУ ТП

Критическая дыра в ENIP-совместимых устройствах грозит взломом АСУ ТП

Критическая дыра в ENIP-совместимых устройствах грозит взломом АСУ ТП

В прошивках десятка устройств, использующих комплект разработчика 499ES EtherNet/IP (ENIP) производства Real Time Automation (RTA), присутствует критическая уязвимость, позволяющая удаленно выполнить вредоносный код.

Разработчик SDK выпустил патч еще в 2012 году, однако многие продавцы оборудования для промышленной автоматизации приобрели право пользования проектом задолго до этого и продолжают привносить уязвимый код в свои реализации сетевого стека ENIP.

Согласно бюллетеню, выпущенному американской Группой реагирования на киберинциденты в сфере АСУ ТП (ICS-CERT), уязвимость, зарегистрированная под идентификатором CVE-2020-25159, относится к классу «переполнение буфера». Использование этой ошибки позволяет с помощью особого сетевого пакета, поданного на TCP-порт 44818, вызвать на устройстве состояние отказа в обслуживании, а при благоприятных условиях — даже выполнить произвольный код в системе.

Проблема была оценена в 9,8 балла из 10 возможных по шкале CVSS. Она присутствует во всех выпусках EtherNet/IP Adapter Source Code Stack, предшествующих пропатченному 2.28.

Поскольку стандарт ENIP широко используется в системах промышленной автоматизации, обнаружившие лазейку исследователи попытались определить современные масштабы бедствия. Поиск через специализированные сервисы вроде Shodan выявил более 8 тыс. систем, совместимых с ENIP и подключенных к интернету.

Чтобы вычленить из них уязвимые устройства, эксперты создали уникальный цифровой отпечаток для компонентов прошивки, созданных на основе SDK RTA, и провели сканирование. В итоге им удалось обнаружить 11 потенциально уязвимых устройств и шесть производителей, использующих ENIP-стек RTA. Затронутые провайдеры уже уведомлены о возможной проблеме.

Операторам подобных устройств рекомендуется по возможности обновить прошивки. Снизить риск эксплуатации помогут превентивные меры, рекомендованные ICS-CERT США:

  • Предельное ограничение сетевого доступа ко всем управляющим устройствам и системам, а также введение запрета на доступ к ним из интернета.
  • Организация защиты систем и сетей управления с помощью межсетевых экранов, а также путем изоляции их от бизнес-сети.
  • Использование надежных средств удаленного доступа вроде VPN и своевременное обновление этих инструментов.
  • Удаление, деактивация или переименование дефолтных системных аккаунтов.
  • Введение политик, диктующих использование только сильных паролей.
  • Мониторинг создания учетных записей администратора субподрядчиками.

ИнфоТеКС представила квантовый генератор случайных чисел ViPNet QRNG

Компания «ИнфоТеКС» сообщила о расширении линейки квантовых криптографических систем ViPNet QCS. В неё вошёл новый продукт — ViPNet QRNG, квантовый генератор случайных чисел. Это устройство создаёт случайные последовательности не за счёт программных алгоритмов и не на базе обычных шумовых процессов, а с опорой на квантовые явления.

Именно это и считается его ключевой особенностью: такая генерация должна быть не псевдослучайной, а физически непредсказуемой.

Подобные последовательности нужны в самых разных задачах. В первую очередь — в криптографии, где случайные числа используются при создании секретных ключей для симметричных и асимметричных алгоритмов. Но область применения этим не ограничивается: такие решения могут использоваться и в исследовательских проектах, и в финансовой сфере, и в некоторых сценариях, связанных с ИИ.

Сам генератор выполнен в формфакторе M.2, то есть его можно встраивать в программно-аппаратные комплексы. По замыслу разработчика, устройство может применяться как альтернатива и программным генераторам случайных чисел, и более привычным аппаратным решениям, которые опираются на шумовые процессы.

В основе работы ViPNet QRNG лежит детектирование квазиоднофотонного излучения светодиода с последующей математической обработкой полученного сигнала. Источником такого излучения выступает полупроводниковый светодиод, работающий в непрерывном режиме. Это, как утверждает компания, позволяет повысить интенсивность поступления фотонов на детектор. При этом сам путь от источника излучения к фотодетектору сделан максимально коротким.

В компании отмечают, что при разработке устройства особое внимание уделялось не только самой генерации случайности, но и вопросам воспроизводимости характеристик и проверяемости качества получаемых последовательностей. Это важный момент: в криптографии мало просто заявить, что числа случайны, — нужно ещё подтвердить, что источник энтропии действительно даёт надёжный результат.

По словам представителей «ИнфоТеКС», новый генератор уже используется в некоторых продуктах ViPNet. Также предполагается, что его можно будет интегрировать и в решения других производителей СКЗИ.

RSS: Новости на портале Anti-Malware.ru