Кивино гнездо: Активность на уровне тюрьмы (часть 2) Киви Берд
Кивино гнездо: Активность на уровне тюрьмы (часть 2)
Киви Берд
Опубликовано 04 августа 2011 года
- Окончание статьи. Первую часть можно найти здесь.
Как установили Строкс и его команда, серьёзные уязвимости существуют на фундаментальном уровне архитектуры тюремных ПЛК-систем, многие из которых используют простенький язык программирования Ladder Logic, делая контроллеры исключительно уязвимыми для перепрограммирования, а коммуникационный протокол, когда его разрабатывали, не имел вообще никаких встроенных средств для защиты безопасности. Кроме того, имеются уязвимости и в управляющих компьютерах, многие из которых работают под ОС Windows и используются для мониторинга состояния системы и программирования ПЛК.
Все эти уязвимости неразрывно связаны с базовыми принципами использования ПЛК – когда одна точка управляет множеством других. Поэтому как только вы получаете доступ к тому компьютеру, который управляет работой ПЛК или программирует их функции, вы фактически устанавливаете контроль и над ПЛК, и над системой.
У злоумышленника-хакера, намеренного запустить свою вредоносную программу в управляющий компьютер тюрьмы, обычно имеется два пути. Он может попытаться уговорить коррумпированного сотрудника заведения, чтобы тот подсадил программу через заражённую USB-флешку (атака абсолютно реалистичная, проносят же подкупленные охранники мобильные телефоны и прочие запрещённые в тюрьме вещи). Другой вариант: устроить фишинговую атаку, нацеленную на какого-нибудь беспечного сотрудника учреждения (в том случае, конечно, если системы управления также подсоединены к интернету, что опять-таки является заведомо реалистичным предположением).
Строкс и его команда не так давно посещали «центр управления» одной из американских тюрем по приглашению администрации заведения. И обнаружили там одного из сотрудников, который с монитора читал письма из своего почтового ящика в Gmail – на компьютере управляющей системы, подсоединённом к интернету. Кроме того, имеются и другие компьютеры в некритичных частях тюрьмы, вроде прачечной, которые в принципе не должны, однако порой бывают подсоединены к сетям, управляющим критично важными функциями.
"Электронная система безопасности в тюрьме не только управляет дверями и запорами, но и отвечает за множество других функций, таких, как внутренняя связь, управление освещением, видеонаблюдение, управление водоснабжением и душами и так далее, — пишут исследователи в своей статье. — В подобных условиях доступ к любому из этих компонентов – вроде удалённого терминала внутренней связи – может предоставить доступ и ко всем прочим частям системы".
В одном из интервью Строкс разъясняет этот момент более драматично: «Как только мы захватываем управление ПЛК, мы можем делать что угодно. Не только открывать и закрывать двери. Мы можем полностью разрушить эту систему. Мы можем, к примеру, сжечь и взорвать всю электронику». Причем эксперт всерьёз считает, что здесь нет преувеличения.
Электронная тюремная система безопасности имеет, к примеру, функцию «каскадного выпуска» – на экстренный случай аварийной опасности, вроде пожара, когда нужно быстро выпустить из камер сотни заключённых. Для этого система циклически подает команду на одновременное открывание лишь группе дверей, дабы избежать перегрузки системы при открывании всех дверей сразу. Строкс же демонстрирует, что грамотный хакер способен спланировать такую атаку, когда каскадный выпуск обходится и все двери открываются одновременно, подвергая систему недопустимой перегрузке.
При другом сценарии злоумышленник способен выбирать конкретные двери для открывания и закрывания, подавляя сигналы тревоги, предупреждающие охрану, что камера открыта. Это, конечно, потребовало бы некоторого знания системы сигнализации и инструкций, необходимых для нацеливания на конкретные двери. Однако, поясняет Строкс, всякий раз, когда ПЛК получает команду, он выдаёт системе управления обратную связь – типа ответа «восточная дверь кухни открыта». Терпеливый хакер может на какое-то время сесть на канал системы управления, накапливая разведывательные данные подобного рода, а в итоге получить «электронную карту тюрьмы» и выявить ту дверь, которая избрана в качестве цели…
Как и всякая приличная исследовательская работа подобного рода, статья экспертов по тюремной безопасности в своей заключительной части содержит, конечно же, множество разумных рекомендаций относительно того, как исправлять явно неблагополучную ситуацию с выявленной ими уязвимостью компьютерных систем. Поскольку все эти рекомендации ничем принципиальным не отличаются от того, что уже и так известно во всех прочих – не столь экзотических – областях применения SCADA и PLC, останавливаться на них незачем.
Зато стоило бы подробнее обсудить общий контекст происходящего, неразрывно связанный с настойчивой борьбой американских и израильских спецслужб против иранской ядерной программы.
Например, можно вспомнить недавнее интервью германского компьютерного эксперта Франка Ригера (Frank Rieger), который в своё время первым проницательно и аргументированно показал, что целью червя Stuxnet была иранская фабрика обогащения урана в Натанзе. Рассуждая о широкомасштабных последствиях разработки и боевого применения Stuxnet, Ригер отметил: «Вся эта деятельность находится в некой серой зоне между военными акциями, разведывательными операциями и политическими методами давления. Естественно спросить: кто именно управляет такого рода оружием в политическом смысле? Кто несёт ответственность за то, что это оружие будет использовано только против врагов? Ведь вместе с появлением таких видов оружия, как Stuxnet, чёткая линия конфликтов между нациями оказывается размазана в туман возможностей и вероятностей».
Когда обсуждают непосредственный урон от Stuxnet, понесённый тысячами промышленных предприятий, попутно заражённых этим червём, обычно упоминают лишь одно. Что программа была очень остро заточена под нанесение вреда только совершенно конкретному объекту, а для всех прочих вела себя абсолютно безобидно, постоянно пребывая в спящем состоянии бездействия. Кроме специалистов, очень мало кто в курсе, что 15 июля 2010 года, когда сам факт существования червя Stuxnet уже стал широко известен, но о его индустриальной направленности ещё толком не знали, веб-сайты двух главных в мире профессиональных форумов, рассылающих бюллетени по безопасности систем промышленного управления, пали жертвой мощных DDoS-атак. То есть некие «неизвестные силы» самыми грубыми средствами попытались воспрепятствовать распространению информации о новой серьёзной опасности, потенциально угрожающей сотням тысяч промышленных предприятий по всему миру.
По сию пору считается, что источник этих DDoS-атак так и остался неизвестным. Но – уже зная о государствах, создавших Stuxnet, – не надо быть гением сыска, чтобы понять, кто именно прибёг к такому методу давления. Прекрасно понимая, что в мировом сообществе DDoS уже давно расценивается как преступление, но в то же время отлично осознавая собственную безнаказанность.
Имеется и куда более впечатляющий пример. В настоящее время в США идет судебный процесс над сотрудником ЦРУ, слившим журналисту информацию об операции MERLIN – суперсекретной многоходовой комбинации американской разведки, в ходе которой Ирану подкинули рабочие чертежи детонатора ядерной бомбы и одновременно подставили Россию как источник смертоносной технологии. Судят человека, попытавшегося таким образом выразить свой протест и несогласие с творимыми его спецслужбой вещами. Пытаются привлечь к суду и журналиста, опубликовавшего эту информацию в своей книге. Однако нет ни малейших свидетельств, что хоть кому-то во власти приходит в голову привлечь к ответственности людей, которые санкционируют и организовывают очевидно преступные вещи подобного рода.
Вот в чем корень проблемы.
К оглавлению