Дослідник розробив експлоіт для поширеної SCADA системи

admin Новини ІТ-безпеки

Дослідник розробив експлоіт для поширеної SCADA системиФункціональний експлоїт доданий в інструмент для тестування на наявність вразливостей Metasploit.

Дослідник безпеки Рейд Вайтман (Reid Wightman) з компанії Digital Bond розробив експлоіт, що вражає системи, які використовуються для управління виробництвом. В офіційному повідомленні на сайті компанії говориться, що даний експлоїт може використовуватися для злому SCADA систем таким же чином, як це робив вірус Stuxnet кілька років тому.

Розроблений модуль modicon_stux_transfer дозволяє здійснити хакерську атаку на промислову систему в два основних етапи:

1. Зловмисник, який має логічний доступ, може завантажити з програмованого логічного контролера (ПЛК) існуючу програму управління або багатоланкову логічну схему.

Творці Stuxnet таким же чином володіли всією необхідною інформацією про технологічні процеси в Natanz. Вони могли отримати необхідну інформацію від будь-кого із співробітників енергетичної компанії, а потім ця ж людина могла здійснити саму атаку. За словами співробітників Digital Bond, після отримання необхідної інформації, багато що залежало від навичок роботи команди розробників вірусу.

Маючи в своєму розпорядженні всю необхідну інформацію, зловмисник може створити власну модифікацію вкраденої багатоланкової логічної схеми і завантажити її в працюючий пристрій.

2. Маючи логічний доступ до пристрою можна завантажити свою власну програму в ПЛК і організувати диверсію на виробництві.

Саме тут простежується ідентичність розробленого дослідником модуля по відношенню до Stuxnet, так як він також завантажує на цільову систему змінену багатоланкову логічну схему.

Працездатність експлоїта забезпечується тим, що ПЛК Modicon Quantum не перевіряє рівень прав системи, яка до нього підключається.

Розроблені Рейдом Вайтманом експлоїти були додані в інструмент тестування на наявність вразливостей Metasploit.