Wywiad Naukowo-Techniczny PRL– cykl Tajemnice Wywiadu [DYSKUSJA O KSIĄŻCE]
Badacz bezpieczeństwa opublikował kod, który mógłby zostać wykorzystany do przejęcia kontroli nad komputerami wykorzystywanymi do zarządzania maszynami przemysłowymi, potencjalnie dając hakerom tylne drzwi do zakładów użyteczności publicznej, elektrowni wodnych, a nawet rafinerii ropy i gazu.
Oprogramowanie zostało opublikowane w piątek wieczorem Kevin Finisterre, badacz, który powiedział, że chce zwiększyć świadomość na temat luk w tych systemach, problemy, które, jak powiedział, są często bagatelizowane przez producentów oprogramowania. "Ci producenci nie ponoszą odpowiedzialności za oprogramowanie, które produkują", powiedział Finisterre, który jest szefem badań w firmie testującej bezpieczeństwo Netragard. "Mówią swoim klientom, że nie ma problemu, a tymczasem w tym oprogramowaniu działa krytyczna infrastruktura."
Finisterre opublikował swój kod ataku jako moduł oprogramowania dla Metasploit, szeroko stosowanego narzędzia hakerskiego. Integrując go z Metasploit, Finisterre znacznie uprościł jego kod, powiedzieli eksperci ds. Bezpieczeństwa. "Integracja exploita z Metasploit zapewnia szerokiemu wachlarzowi ludzi dostęp do ataku" - powiedział Seth Bromberger, menedżer bezpieczeństwa informacji w PG & E. "Teraz wystarczy pobrać Metasploit i możesz rozpocząć atak."
Kod wykorzystuje lukę w CitectSCADA Citect'a, która została odkryta przez Core Technologie bezpieczeństwa i upublicznione w czerwcu. Citect opublikował łatkę na błąd po jej ujawnieniu, a sprzedawca oprogramowania powiedział, że problem stanowi ryzyko tylko dla firm, które łączą swoje systemy bezpośrednio z Internetem bez ochrony firewalla, co nigdy nie byłoby celowe. Ofiara musiałaby również włączyć określoną funkcję bazy danych w produkcie CitectSCADA, aby atak zadziałał.
Tego typu przemysłowe produkty kontroli procesu SCADA (kontrola nadzorcza i gromadzenie danych) tradycyjnie były trudne do zdobycia i analizy, co spowodowało, że trudni dla hakerów, którzy sondują ich pod kątem błędów bezpieczeństwa, ale w ostatnich latach coraz więcej systemów SCADA zostało zbudowanych na bazie znanych systemów operacyjnych, takich jak Windows lub Linux, dzięki czemu są one tańsze i łatwiejsze do zhakowania.
Specjaliści od bezpieczeństwa IT Szybko i często stosuje się do łatania systemów, ale przemysłowe systemy komputerowe nie przypominają komputerów. Ponieważ przestój w elektrowni wodnej lub systemie energetycznym może doprowadzić do katastrofy, inżynierowie niechętnie wprowadzają zmiany w oprogramowaniu lub nawet wprowadzają komputery w tryb off-line.
Ta różnica doprowadziła do nieporozumień między specjalistami IT, takimi jak Finisterre, który widzimy słabe punkty w zabezpieczeniach i inżynierów odpowiedzialnych za utrzymanie tych systemów. "W tej chwili toczą się starcia kulturowe między inżynierami odpowiedzialnymi za kontrolę procesów a ludźmi z branży IT" - powiedział Bob Radvanovsky, niezależny badacz, który prowadzi internetową listę dyskusyjną poświęconą bezpieczeństwu SCADA, która odnotowała gorącą dyskusję na ten temat. temat.
Citect powiedział, że nie słyszał o klientach, którzy zostali zhackowani z powodu tej wady. Ale firma planuje wkrótce wydać nową wersję CitectSCADA z nowymi funkcjami bezpieczeństwa, w oświadczeniu (pdf) wydanym we wtorek.
To wydanie nie nadejdzie zbyt szybko, ponieważ Finisterre uważa, że istnieje inne, podobne kodowanie błędy w oprogramowaniu CitectSCADA.
I chociaż systemy SCADA mogą być oddzielone od innych sieci komputerowych w zakładach, nadal mogą zostać naruszone. Na przykład na początku 2003 r. Wykonawca podobno zarażał elektrownię jądrową Davis-Besse za pomocą robaka SQL Slammer.
"Wiele osób, które prowadzą te systemy, uważa, że nie są związane tymi samymi zasadami, co tradycyjne IT - powiedział Finisterre. "Ich branża nie jest zaznajomiona z hackowaniem i hakerami w ogóle."
Netbooki teraz bardziej popularne niż iPhone

Netbooki, ultraprzenośne notebooki, wyprzedają iPhone'a.
Chiny oferują dotacje komputerowe dla rolników

Chiny oferują dotacje dla osób mieszkających na obszarach wiejskich, które kupują komputery osobiste, część ogromnego pakietu stymulacji ekonomicznej.
Straszna wada sprawia, że twoje porty USB stanowią poważne zagrożenie bezpieczeństwa

Microsoft wydał siedem nowych biuletynów zabezpieczeń dla March Patch Tuesday, w tym jeden dla luki Wydaje się to wprost z thrillera filmowego.