Может ли червь Stuxnet проникнуть в систему управления 747-го? Это может быть небольшая и маловероятная возможность, но самоуспокоенность по поводу угрозы определенно не помогает.
Раньше среди программистов встроенных систем существовало общее мнение, что безопасность никогда не была проблемой — или, в лучшем случае, почти никогда не была проблемой.
Частично причина заключалась в том, что встроенные системы традиционно не подключены к Интернету и поэтому не подвергаются такому публичному воздействию, которое дает возможность плохим людям делать плохие вещи.
Я также давно думал, что в психологии низкоуровневых программистов есть элемент, который заставил их поверить в то, что то, что они делают, было настолько сложным, что ни один смертный хакер не мог понять это на уровне, который позволил бы им сделать что-нибудь вредное. Да, безопасность неизвестностью.
Однако с тех пор, как червь Stuxnet, SCADA — супервизорное управление и сбор данных — стало аббревиатурой, известной гораздо большей группе людей, и, да, такие системы явно могут стать целью атаки. Совсем недавно появился новый вариант червя Stuxnet, и похоже, что безопасность систем SCADA может быть интересна не только правительствам, но и хакерам.
Большая проблема в том, что мы действительно плохо понимаем, сколько систем SCADA подключено к Интернету и, следовательно, сколько уязвимо для атаки через общедоступную сеть. В недавней статье Крейга С. Райта, вице-президента Глобального института кибербезопасности, рассматривалась эта идея и приводилось несколько примеров, основанных на личном опыте. Некоторые примеры пугают при чтении.
Первый — это обсуждение отношения официальных лиц Сиднейского олимпийского органа к новости о том, что класс Java, считывающий данные сигналов из железнодорожной системы, можно легко реконструировать и изменить для отправки данных, а также для их получения:
«Не у всех есть твои навыки, Крейг, мы не думаем, что другие могут это сделать».
Хуже всего то, что после окончания Олимпийских игр деньги на безопасность иссякли, и система, вероятно, все еще остается уязвимой. Рассказы о недокументированных сетевых соединениях также не дают много уверенности, но примером, который должен вызвать холодный пот на поверхность любого здравомыслящего программиста, является система управления двигателем 747.
«Для тех, кто не знает, 747 — это большие летающие хосты Unix. В то время система управления двигателем на этой конкретной авиакомпании была основана на Solaris. Исправление было далеко позади, и они использовали telnet, поскольку SSH нарушал меню, а бюджет не распространяются на исправление этого. Инженеры могли получить доступ к системе управления двигателем 747-го в пути. Если проблемы будут обнаружены, они могут перенастроить двигатель в воздухе »
Мне нравится «747 — большие летающие хосты Unix», но, как бы я ни восхищался надежностью Unix, это не заставляет меня в ближайшее время отправиться в путешествие.
«Проблема здесь в том, что все, что разделяло системы управления двигателем и открытую сеть, было фильтрами на основе NAT. Не было (и насколько я знаю, что это правда сегодня) никаких элементов управления исключениями. Они фильтруют входящий трафик, но весь исходящий трафик разрешено. Для тех, кто занимается тестированием на проникновение и знает, что такое скорлупа с лопатой … Мне не нужно больше говорить «.
«Перелопанная оболочка» — это просто сеанс telnet / SSH, который выполняется в исходящем направлении, поэтому перенаправленный порт в NAT становится ненужным.
Общая картина, нарисованная статьей, удручающая. История о том, как для выполнения работы приходилось собирать вместе решения, а полученные в результате клуджи были менее чем стабильными и далекими от безопасности. Также существует гораздо большее нежелание действовать в случае обнаружения заражения вредоносным ПО. В конце концов, система управляет фабрикой или чем-то большим, приносящим большие деньги. Если он заражен и все еще работает, зачем нести затраты на его отключение и восстановление системы?
Неужели это мир программирования SCADA?
Я очень надеюсь, что нет, но каким-то образом это хорошо согласуется с моим ограниченным опытом в этой области.