Спецпроекты

Безопасность Администратору Пользователю Цифровизация

Взломан один из самых защищенных в мире промышленных контроллеров

Израильским экспертам с помощью обратной инженерии удалось найти слабые места в протоколе коммуникации Siemens Simatic S7, контроллера, широко используемого в критической инфраструктуре.

Защищён хорошо...

Группа израильских экспертов области кибербезопасности продемонстрировала возможность перехвата управления над промышленным контроллером Siemens Simatic S7.

Simatic S7 используется на предприятиях критической инфраструктуры: электростанции, водонапорные станции, он применяется на производственных линиях, для регулирования движения на городских улицах, в авиации и так далее.

S7 считается очень надёжным и хорошо защищённым устройством, причем ключевой фактор его защиты - повышенное качество шифрования коммуникаций.

Однако эксперты технологического института Technion в Хайфе, Университета Тель-Авива и Национального кибердиректората Израиля смогли поставить его под свой контроль полностью.

...Но недостаточно хорошо

В рамках исследования эксперты проанализировали программный код проприетарного криптографического протокола Siemens, и благодаря этому смогли создать фальшивую инженерную станцию, своего рода альтернативу официальной станции Siemens. Контроллер интерпретировал команды, полученные от поддельной станции, как подлинные, соответственно, эксперты могли сделать с S7 всё, что хотели.

siemens600.jpg
Контроллеры Siemens Simatic управляют электростанциями, промпредприятиями, авиатрафиком и т. п.

Им удалось удалённо включать и отключать его, скачивать на него поддельную логику системы управления, менять код управления и исходный код программной оболочки. Им также удалось производить манипуляции скрытно от непосредственного оператора контроллера.

Необходимо отметить, что Siemens никогда не публиковал исходный код управляющего протокола для S7, но исследователям удалось воспроизвести его с помощью обратной инженерии - и весьма успешно, хотя они и признали, что задача была чрезвычайно сложной. «Наш успех стал возможен благодаря обширному опыту в изучении промышленных контроллеров и их средств защиты, в комбинации с глубокими познаниями в других областях - понимании систем, навыков обратной инженерии, анализ протоколов коммуникации и криптографии», - заявил руководитель исследовательской группы профессор института Technion Эли Бихам (Eli Biham).

siemens6001.jpg
Линейка универсальных контроллеров Siemens Simatic S7-1200

«Абсолютно защищённых систем не бывает, это факт; другое дело, что промышленные контроллеры, особенно используемые на объектах критической инфраструктуры, взломать должно быть предельно сложно, - считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - И хотя понятно, что среднестатистическому киберзлоумышленнику едва ли будет по силам произвести обратную инженерию подобного оборудования, атаковать промышленные контроллеры тоже будут, скорее всего, нерядовые «хакеры». А потому их защиту необходимо совершенствовать постоянно».

Все сведения об уязвимостях переданы в Siemens. В минувший четверг участники исследования представили доклад о своих достижениях на конференции Black Hat в Лас-Вегасе.

Роман Георгиев

Короткая ссылка