среда, 20 августа 2014 г.

О пользе фейсбука и флейма

Пробегаясь по ссылкам, присланных коллегами и с довольным урчанием перечитывая самые забористые, вдруг вспомнил, что давано не писал сюда о любимой теме - АСУ ТП.



Со времен последних заметок успели выйти заплатки на обнаруженные в недрах нашей лаборатории уязвимости в SCADA Emerson DeltaV (http://scadastrangelove.blogspot.ru/2014/05/emerson-deltav-vulnerabilitiesfixes.html), Siemens SIMATIC WinCC и контроллерах S7 1200 и S7 1500 (http://www.securitylab.ru/news/456346.php).

Siemens серьезно потрудился над 1500 серией, внедрив ряд интересных проактивных защитных технологий, ну и немного "security through obscurity", чтобы излишне любопытные не лезли, но "осадочек остался". Я был поражен тем, что устранили CVE-2014-4685 и CVE-2014-4685   (http://www.securitylab.ru/lab/PT-2014-13http://www.securitylab.ru/lab/PT-2014-15), поскольку это требовало пересмотра архитектуры WinCC. Ушло два года, но все же.

На PHDays в рамках конкурса CIA (http://www.phdays.ru/press/news/38165/) было найдено несколько 0-day, которые сейчас устраняются производителями. Kudos победителям, цитирую

" Алиса Шевченко, которая обнаружила несколько уязвимостей нулевого дня в популярной системе промышленной автоматизации Indusoft Web Studio 7.1 фирмы Schneider Electric. Разделившие второе место Никита Максимов и Павел Марков сумели вывести из строя RTU PET-7000 фирмы ICP DAS и подобрать пароль для веб-интерфейса контроллера Allen-Bradley MicroLogix 1400 фирмы Rockwell Automation, а третьим стал Дмитрий Казаков, обнаруживший XSS-уязвимости (уже известные) в веб-интерфейсах котроллеров Simatic S7-1200 фирмы Siemens."

Поискали (и нашли http://habrahabr.ru/company/pt/blog/228595/) уязвимости в модных сейчас системах SmartGrid для "зеленой энергетики" (и это еще только жалкое начало!!!111).

Вот, как раз и заметку - триггер (https://www.facebook.com/ila.mky/posts/700350113387044#) пришлась в тему. Там, где про 100500 умных домов.

Первый порыв был покормить тролля и обиженно вспомнить, что Джон в представлении Shodan ICS Radar https://ics-radar.shodan.io/ грил kudos 2 scadasl.org и вообще все это правда.

Второй, серьезней, был сказать, что переливы между ICS/OT и прочим SmartGrid/IoT сейчас становится все тоньше и зачастую одни и те же платформы и System on Chip используются в совершенно разных системах (о чем собственно и говорится в исходном докладе тут: http://scadastrangelove.blogspot.ru/2014/06/at-positive-hack-days-iv-www.html#more). Да и "умный дом" и PV plant немного разные вещи, но...

Но потом я вспомнил старый мультик и порадовался, что сейчас поисковая выдача в гугле выдает 2-3 "живых" HMI а не сотни, как несколько лет назад (которые конечно демо и ханепоты все).



И причин тут множество, но хочется верить, что есть связь между этим фактом и теми десятками тысяч IP-адресов, которые мы рассылаем по региональным CERT и производителям компонентов АСУ ТП.  Хотя может и нет.

Ну, и в конце, немножко рекламы: завтра у нас вебинар по безопасности АСУ ТП. Новых откровений и релизов не будет, но обзор последних новостей и событий обещает быть нескучным.
Чуть подробнее тут:
http://habrahabr.ru/company/pt/blog/233871/

И спасибо коллегам за увлекательные триггеры!




Комментариев нет: