В контроллерах OMRON нашли и устранили опасную уязвимость

В контроллерах OMRON нашли и устранили опасную уязвимость

В контроллерах OMRON нашли и устранили опасную уязвимость

Прошивку контроллеров OMRON лучшее обновить. Эксперты Positive Technologies обнаружили в устройствах уязвимость CVE-2023-22357. Кибератака могла привести к отказу в обслуживании или выполнению произвольного кода.

Уязвимость в контроллере OMRON CP1L-EL20DR-D обнаружил эксперт Positive Technologies Георгий Кигурадзе, рассказали в пресс-службе разработчика.

Брешь CVE-2023-22357 получила 9,1 балла по шкале CVSS v3. Это означает критический уровень опасности.

Эксплуатация уязвимости позволяла без аутентификации считывать и менять произвольную область памяти контроллера. Такие манипуляции могли привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода.

Контроллеры OMRON применяют для управления конвейерами и станками, телемеханикой трубопроводных узлов на ГРЭС, микроклиматом на фермах, системами контроля качества продукции, автоматическими машинами упаковки и в других сферах.

Ошибка связана с наличием недокументированных команд в коммуникационном протоколе FINS, уточнили в Positive Technologies. Такие команды применяются для отладки программного обеспечения ПЛК.

Используя фирменное или собственное ПО и недостатки в протоколе FINS, злоумышленники могли повлиять на работу оборудования: внести изменения в выполняемые алгоритмы, загрузить вредоносную прошивку, изменить значения переменных, принудительно выставить недопустимые значения на выходах модулей в обход алгоритмов блокировки.

“В случае целенаправленной кибератаки эксплуатация этой уязвимости привела бы к остановке технологического процесса или к выходу оборудования из строя”, — объясняет руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Такие уязвимости лучше всего “ловятся” на киберучениях, добавляет Назаров. Становится ясно, к чему может привести атака в аналогичной инфраструктуре.

Сообщается, что производитель уже устранил уязвимость. Пользователям рекомендуют обновить прошивку устройств и включить расширенную защиту паролем (функция Extend protection password).

ИнфоТеКС представила квантовый генератор случайных чисел ViPNet QRNG

Компания «ИнфоТеКС» сообщила о расширении линейки квантовых криптографических систем ViPNet QCS. В неё вошёл новый продукт — ViPNet QRNG, квантовый генератор случайных чисел. Это устройство создаёт случайные последовательности не за счёт программных алгоритмов и не на базе обычных шумовых процессов, а с опорой на квантовые явления.

Именно это и считается его ключевой особенностью: такая генерация должна быть не псевдослучайной, а физически непредсказуемой.

Подобные последовательности нужны в самых разных задачах. В первую очередь — в криптографии, где случайные числа используются при создании секретных ключей для симметричных и асимметричных алгоритмов. Но область применения этим не ограничивается: такие решения могут использоваться и в исследовательских проектах, и в финансовой сфере, и в некоторых сценариях, связанных с ИИ.

Сам генератор выполнен в формфакторе M.2, то есть его можно встраивать в программно-аппаратные комплексы. По замыслу разработчика, устройство может применяться как альтернатива и программным генераторам случайных чисел, и более привычным аппаратным решениям, которые опираются на шумовые процессы.

В основе работы ViPNet QRNG лежит детектирование квазиоднофотонного излучения светодиода с последующей математической обработкой полученного сигнала. Источником такого излучения выступает полупроводниковый светодиод, работающий в непрерывном режиме. Это, как утверждает компания, позволяет повысить интенсивность поступления фотонов на детектор. При этом сам путь от источника излучения к фотодетектору сделан максимально коротким.

В компании отмечают, что при разработке устройства особое внимание уделялось не только самой генерации случайности, но и вопросам воспроизводимости характеристик и проверяемости качества получаемых последовательностей. Это важный момент: в криптографии мало просто заявить, что числа случайны, — нужно ещё подтвердить, что источник энтропии действительно даёт надёжный результат.

По словам представителей «ИнфоТеКС», новый генератор уже используется в некоторых продуктах ViPNet. Также предполагается, что его можно будет интегрировать и в решения других производителей СКЗИ.

RSS: Новости на портале Anti-Malware.ru