Новые уязвимости ПЛК Rockwell грозят атаками на АСУ ТП в стиле Stuxnet

Новые уязвимости ПЛК Rockwell грозят атаками на АСУ ТП в стиле Stuxnet

Новые уязвимости ПЛК Rockwell грозят атаками на АСУ ТП в стиле Stuxnet

Исследователи из Claroty обнаружили в продуктах Rockwell Automation две уязвимости, открывающие возможность для совершения диверсии на объекте критической важности (КИИ). Одна из этих проблем оценена как крайне опасная — в 10 баллов из 10 возможных по шкале CVSS.

По словам авторов находки, найденные уязвимости позволяют незаметно изменить логику контроллеров и нарушить автоматизированные процессы на предприятии. Похожая атака была зафиксирована более десяти лет в Иране; злоумышленники пронесли зараженную флешку на завод по обогащению урана и пытались с помощью сетевого червя Stuxnet остановить центрифуги.

Уязвимость CVE-2022-1161 (10 баллов CVSS) была выявлена в прошивке ПЛК семейства *Logix. С ее помощью автор атаки может привнести изменения в байт-код, не трогая текстовое представление программы, написанной на ST. Доступ к контроллерам потребует аутентификации; обойти это препятствие, по словам Claroty, поможет эксплойт CVE-2021-22681.

 

Вторая уязвимость, CVE-2022-1159 (7,7 балла) объявилась в приложении Studio 5000 Logix Designer, которое компилирует пользовательские программы и передает результат на ПЛК. Эксплойт возможен лишь при наличии админ-доступа к рабочей станции с установленным Designer-софтом и позволяет модифицировать бинарный код, выполняемый в системах управления оборудованием.

Производитель создал специальные анализаторы для выявления скрытых кодов на ПЛК и советует пользователям обновить Studio 5000 до версии 34 или выше, а также прошивки затронутых контроллеров. Для снижения рисков рекомендуется перекомпилировать и загрузить пользовательский программный код (acd) и установить переключатель режимов контроллера в положение Run — либо отслеживать неожиданные изменения и аномальную активность по логам ПЛК и с помощью соответствующей функции Logix Designer.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru