Komponenter

Datorhot för industriella system nu mer allvarligt

Our Planet | High Seas | FULL EPISODE | Netflix

Our Planet | High Seas | FULL EPISODE | Netflix
Anonim

En säkerhetsforskare har publicerat kod som kan användas för att ta kontroll över datorer som används för att hantera industrimaskiner, vilket möjligen ger hackare en bakdörr till verktygsföretag, vattenanläggningar och till och med olje- och gasraffinaderier.

Programvaran publicerades sent fredag ​​kväll av Kevin Finisterre, en forskare som sa att han vill öka medvetenheten om sårbarheterna i dessa system, misslyckas problem som han sa ofta av mjukvaruförsäljare. "Dessa leverantörer hålls inte ansvariga för programvaran som de producerar", säger Finisterre, som är forskare med säkerhetstestföretaget Netragard. "De berättar för sina kunder att det inte finns något problem, medan denna programvara kör kritisk infrastruktur."

Finisterre släppte sin attackkod som en mjukvaru-modul för Metasploit, ett vanligt hackverktyg. Genom att integrera den med Metasploit har Finisterre gjort sin kod mycket enklare att använda, sa säkerhetseksperter. "Att integrera exploateringen med Metasploit ger ett brett spektrum av människor tillgång till attacken", säger Seth Bromberger, chef för informationssäkerhet hos PG & E. "Allt som krävs är att ladda ner Metasploit och du kan starta attacken."

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Koden utnyttjar en fel i Citects CitectSCADA-programvara som ursprungligen upptäcktes av Core Säkerhetsteknologier och offentliggjordes i juni. Citect släppte en patch för buggan när den först avslöjades och programvaruleverantören har sagt att problemet bara utgör en risk för företag som kopplar sina system direkt till Internet utan brandväggsskydd, något som aldrig skulle ske med viljan. Ett offer skulle också kunna aktivera en särskild databasfunktion inom CitectSCADA-produkten för attacken på arbetet.

Dessa typer av industriella SCADA-processer (övervakningskontroll och dataöverföring) har traditionellt varit svårt att erhålla och analysera, vilket gör det Det är svårt för hackare att söka dem för säkerhetsbuller, men de senaste åren har allt fler SCADA-system byggts utöver kända operativsystem som Windows eller Linux vilket gör dem både billigare och enklare att hacka.

IT-säkerhetsexperter är brukade patcha system snabbt och ofta, men industriella datorsystem är inte som datorer. Eftersom en driftstopp med en vattenanläggning eller ett energisystem kan leda till katastrofer kan ingenjörer vara ovilliga att göra programvaruändringar eller till och med att föra datorerna offline för att klistra in.

Denna skillnad har lett till oenigheter mellan IT-personal som Finisterre, som se att säkerhetsproblem är nedspelade och industrins ingenjörer är skyldiga att hålla dessa system igång. "Vi har lite av ett koll på kulturen som händer just nu mellan processkontrollteknikerna och IT-folket", säger Bob Radvanovsky, en oberoende forskare som driver en SCADA-säkerhets online-diskussionslista som har sett några uppvärmda diskussioner om detta ämne.

Citect sa att det inte hade hört talas om några kunder som hade blivit hackade på grund av denna fel. Men företaget planerar snart att släppa ut en ny version av CitectSCADA med nya säkerhetsfunktioner, i ett uttalande, (pdf) släppt tisdag.

Den släppningen kommer inte att gå för tidigt, eftersom Finisterre anser att det finns andra liknande, kodande misstag i CitectSCADA-programvaran.

Även om SCADA-system kan separeras från andra datanät inom växter, kan de fortfarande brytas. Till exempel började en entreprenör i början av 2003 smittas av kärnkraftsverket Davis-Besse med SQL Slammer-ormen.

"Många av de som kör dessa system känner att de inte är bundna av samma regler som traditionella IT, säger Finisterre. "Deras bransch är inte särskilt bekant med hacking och hackare i allmänhet."