Chyba pracovní stanice vystavuje průmyslové řídicí systémy hackerství

Software používaný k programování a nasazení kódu do různých průmyslových řídicích systémů Schneider Electric má slabost, která by mohla hackerům umožnit vzdáleně převzít inženýrské pracovní stanice.

Software, známý jako Unity Pro, běží na počítačích používaných inženýry a zahrnuje simulátor pro testování kódu před jeho nasazením do programovatelných automatů (PLC). Jedná se o specializovaná hardwarová zařízení, která monitorují a řídí mechanické procesy - spřádací motory, otevírací a uzavírací ventily atd. - uvnitř továren, elektráren, plynových rafinérií, veřejných služeb a dalších průmyslových zařízení.

Vědci z průmyslové kybernetické pojišťovny Indegy zjistili, že neověření útočníci mohou provádět škodlivý kód na počítačích Windows, kde je nainstalován simulátor PLC Unity Pro. Tento kód bude spuštěn s právy ladění, což povede k úplnému kompromisu systému.

Protože Unity Pro je obvykle instalován na technických pracovních stanicích, kompromis těchto systémů by útočníkům poskytl možnost přeprogramovat výrobní PLC a narušit kritické procesy. Kromě toho by jim mohli poskytnout přístup k duševnímu vlastnictví, jako jsou tajné recepty pro výrobky, které se vyrábějí a které lze odvodit z legitimních programů nasazených do PLC.

Podle vědců Indegy otevře simulátor Unity Pro PLC síťovou službu na pracovních stanicích, která poslouchá na konkrétním portu TCP a umožňuje vzdáleným počítačům odesílat do simulátoru řídicí kód zabalený v proprietárním formátu..

Každý počítač, který může komunikovat s inženýrskou pracovní stanicí v síti, může odesílat soubory .apx, které mají být prováděny simulátorem PLC Unity Pro bez ověření. Simulátor podporuje binární formáty pro různé PLC společnosti Schneider Electric, včetně těch, které používají architekturu x86.

Vědci Indegy zjistili, že umí vytvořit soubor .apx, který obsahuje škodlivé instrukce x86 a který software Unity Pro provede v podřízeném procesu..

Problém je v tom, že tento proces běží s právy ladění v systému Windows, takže můžete s počítačem dělat cokoli chcete, řekl Mille Gandelsman, technický ředitel společnosti Indegy. Vypuknutí tohoto procesu je triviální, protože neexistuje izolovaná karanténa ani izolovaný kód.

Vzhledem ke svému privilegovanému postavení jsou strojírenská pracovní místa tím, co Gandelsman nazývá korunovační klenoty průmyslových řídicích sítí. I když existují brány firewall oddělující PLC od zbytku sítě, technické pracovní stanice budou vždy povoleny a budou s nimi moci komunikovat, protože to je jejich role.

Podle doporučení společnosti Schneider Electric týkajícího se tohoto problému existuje alespoň jeden omezující faktor: útok bude fungovat pouze v případě, že uvnitř simulátoru PLC nebude spuštěn žádný jiný aplikační program nebo pokud tato aplikace není chráněna heslem.

Nově vydaná Unity Pro verze 11.1 proto neumožňuje spuštění simulátoru bez přidružené aplikace. „Je však na uživateli, aby vybral výchozí aplikaci Unity PRO, která má být spuštěna simulátorem, a chránil tento aplikační program heslem,“ uvedla společnost v doporučení.

Společnost Schneider Electric neodpověděla okamžitě na žádost o komentář.

Dalším omezujícím faktorem je, že potenciální útočník již musí mít přístup k počítači v síti, který může komunikovat s inženýrskou pracovní stanicí Unity Pro.

Přístup k takovému počítači lze získat mnoha způsoby, mimo jiné prostřednictvím útoků škodlivého softwaru, jiných zranitelných míst a dokonce i škodlivých zasvěcených osob. Tato zranitelnost však zdůrazňuje důležitost správné segmentace sítě, kde jsou prostředky průmyslové kontroly, včetně inženýrských pracovních stanic, izolovány od obecné IT sítě společnosti.

Připojte se ke komunitám World World na Facebooku a LinkedIn a přidávejte komentáře k tématům, která jsou na prvním místě.