- PVSM.RU - https://www.pvsm.ru -

На PHDays IV взломали «умный город»

Во время международного форума Positive Hack Days IV [1] состоялся конкурс по анализу безопасности критической инфраструктуры под названием Critical Infrastructure Attack [2]. Участники соревнования должны были обнаружить и эксплуатировать уязвимости для получения контроля над системами промышленной автоматизации.

image [3]

Впервые соревнование под именем Choo Choo Pwn состоялось на PHDays III — тогда для конкурса была создана модель транспортной системы, управляемая реальной системой АСУ ТП.

В этом году конкурсная инфраструктура была кардинально обновлена, что открыло возможности для обнаружения уязвимостей нулевого дня. Стенд дополнился большим количеством новых SCADA-систем (например, Siemens TIA Portal 13 Pro [4] и Schneider Electric ClearSCADA 2014 [5]) и различными OPC-серверами (Kepware KepServerEX [6], Honeywell [7] Matrikon OPC [8]). Среди пополнений были также новые HMI-устройства и панель Siemens KTP 600 [9], ПЛК (Siemens [4] Simatic S7-300 [10] и S7-1500 [11]), а также устройства удаленного управления (например, ICP DAS PET-7067 [12]); один из ПЛК (Schneider Electric [13] MiCOM C264 [14]) был предоставлен компанией «КРОК [15]». Полный список элементов конкурсного стенда представлен в тексте в блоге PHDays [16].

Стенд был создан экспертом по информационной безопасности Positive Technologies Ильей Карповым и его коллегами из группы исследователей безопасности АСУ ТП [17].

Конкурсантам предстояло обнаружить и проэксплуатировать уязвимости SCADA-систем и промышленных протоколов, чтобы захватить управление над роботом-манипулятором, грузовым краном, системами управления транспортом и городского энергообеспечения (в частности, уличного освещения). Кроме того, в макете была реализована возможность удаленного управления другими объектами — роботами, отдельными мощностями завода, железнодорожным переездом, градирнями.

image

Подчеркнем, что все конкурсные SCADA-системы и контроллеры реально используются на множестве критически важных объектов в самых разных отраслях — на фабриках и гидроэлектростанциях, в управлении городским транспортом, в нефтяной и газовой промышленности.

Соревнование проходило на протяжении двух дней. Победителем стала Алиса Шевченко [18], которая обнаружила несколько уязвимостей нулевого дня в популярной системе промышленной автоматизации Indusoft Web Studio 7.1 [19] фирмы Schneider Electric. Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 [20] фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 [21] фирмы Rockwell Automation, а третьим стал Дмитрий Казаков, обнаруживший XSS-уязвимости (уже известные) в веб-интерфейсах котроллеров Simatic S7-1200 [22] фирмы Siemens.

Конкурсантам удалось активно управлять роботами и кранами по протоколу Modbus TCP. На протяжении двух дней было найдено множество критических уязвимостей, больше всего — в контроллерах Simatic S7-1200. Кроме того, в конце первого дня один из участников неоднократно добивался отказа в работе веб-сервера MiniWeb в WinCC Flexible 2008 SP3 Update4 [23].

В реальной городской среде эксплуатация большинства обнаруженных ошибок может привести к самым губительным последствиям — отказу в обслуживании и нарушению функционирования систем управления жизненно важными объектами. Это в свою очередь может привести к нарушению жизнедеятельности города и коллапсу.

Следуя принципам ответственного разглашения информации об уязвимостях, участники соревнования, обнаружившие новые ошибки безопасности, сообщат о них производителям систем, — и только после устранения найденных проблем будет опубликована подробная информация о них.

Призеры соревнования получили памятные подарки, а победительнице Алисе Шевченко (которая является одним из сооснователей московского хакспейса Neuron) вручили специальный приз — летающую камеру Phantom 2 Vision+ [24].

image

Фото: Алиса Шевченко

Напомним, что в прошлом году победителями соревнования Choo Choo Pwn были [25] студент Северо-Кавказского федерального университета Михаил Елизаров и студент из Минска Арсений Левшин.

Соревнование по анализу защищенности критической инфраструктуры становится гвоздем программы PHDays уже второй год подряд. Кроме того, эксперты Positive Technologies представили стенд Choo Choo Pwn [26] на конференции Power of Community [27] и на юбилейном конгрессе Chaos CommunicationCongress 30C3 [28] в Гамбурге.

Автор: ptsecurity

Источник [29]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/62452

Ссылки в тексте:

[1] Positive Hack Days IV: http://www.phdays.ru/

[2] Critical Infrastructure Attack: http://www.phdays.ru/program/contests/#17028

[3] Image: http://habrahabr.ru/company/pt/blog/226401/

[4] Siemens TIA Portal 13 Pro: http://www.siemens.com/entry/cc/en/

[5] Schneider Electric ClearSCADA 2014: http://www.schneider-electric.com/products/ww/en/6000-telemetry-remote-scada-systems/6030-remote-scada-software/61264-struxureware-scada-expert-clearscada/

[6] Kepware KepServerEX: http://www.kepware.com/

[7] Honeywell: http://honeywell.com/Pages/Home.aspx

[8] Matrikon OPC: http://www.matrikonopc.com/

[9] Siemens KTP 600: http://www.automation.siemens.com/mcms/human-machine-interface/en/operator-interfaces/basic-panel/devices-first-generation/Pages/Default.aspx

[10] Simatic S7-300: http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-300/pages/default.aspx

[11] S7-1500: http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-1500/pages/default.aspx

[12] ICP DAS PET-7067: http://www.icpdas.com/index.php

[13] Schneider Electric: http://www.schneider-electric.com/site/home/index.cfm/ww/

[14] MiCOM C264: http://www.schneider-electric.com/products/ww/en/5400-substation-automation-systems/5420-controllers/60784-micom-c264/

[15] КРОК: http://www.croc.ru/

[16] в блоге PHDays: http://blog.phdays.ru/2014/06/phdays-iv_16.html

[17] исследователей безопасности АСУ ТП: http://www.scadasl.org

[18] Алиса Шевченко: http://alisa.sh/

[19] ndusoft Web Studio 7.1: http://www.indusoft.com/

[20] RTU PET-7000: http://www.icpdas-usa.com/pet-7000s.php

[21] Allen-Bradley MicroLogix 1400: http://ab.rockwellautomation.com/Programmable-Controllers/MicroLogix-1400

[22] Simatic S7-1200: http://www.automation.siemens.com/mcms/programmable-logic-controller/en/simatic-s7-controller/s7-1200/pages/default.aspx

[23] MiniWeb в WinCC Flexible 2008 SP3 Update4: http://www.automation.siemens.com/mcms/human-machine-interface/en/visualization-software/wincc-flexible/Pages/Default.aspx

[24] Phantom 2 Vision+: http://www.dji.com/product/phantom-2-vision-plus

[25] были: http://blog.phdays.ru/2013/05/phdays_28.html

[26] Choo Choo Pwn: http://www.phdays.ru/press/news/35728/

[27] Power of Community: http://habrahabr.ru/company/pt/blog/201830/

[28] Chaos CommunicationCongress 30C3: http://habrahabr.ru/company/pt/blog/209010/

[29] Источник: http://habrahabr.ru/post/226401/