Вышли новые эксплойты для систем SCADA

Вышли новые эксплойты для систем SCADA

В рамках проекта Project Basecamp опубликовано два новых эксплойта, которые пополнят уже весьма обширный список инструментов для взлома программируемых логических контроллеров (PLC). На этот раз появилась возможность взломать контроллер Modicon Quantum производства Schneider-Electric, который широко используется по всему миру в промышленных SCADA-системах и в критической инфраструктуре коммунального хозяйства, в том числе системах водоснабжения, электроснабжения и т.д.



PLC-контроллеры Schneider-Electric — довольно дорогое оборудование, он стоит около 10 тысяч долларов США.

Первый из опубликованных эксплойтов позволяет просто послать команду «стоп» на PLC, и тот немедленно прекратит работу. Второй эксплойт заменяет встроенную релейную логику контроллера, так что злоумышленник получает возможность управлять устройством, понимая смысл команд. Здесь нужно пояснить, что обычно в PLC используется такая сложная система команд, что даже сами операторы подобных систем с трудом могут освоить её, а истинное понимание этой логики, наверное, имеется только у инженеров компании-производителя. У каждого PLC-контроллера своя логика, так что невозможно разработать какие-то стандартные методы для управления ими. Другое дело, когда появляется возможность поменять этот модуль на свой собственный. Впрочем, в представленном эксплойте встроенная релейная логика заменяется на пустой модуль, просто чтобы продемонстрировать концептуальную возможность такой подмены, сообщает xakep.ru.

Как сообщается, при создании эксплойта хакеры использовали тот факт, что контроллер Schneider-Electric не требует аутентификации компьютера, от которого получает команды. Без такой защиты устройство становится исключительно уязвимым, ведь любой компьютер может послать ему команду остановить работу.

Автором эксплойтов является Рейд Вейгман (Reid Wightman), специалист из компании Digital Bond, которая специализируется на безопасности промышленных систем. Код опубликован в виде модулей для Metasploit — программы, которая используется как для тестирования защиты, так и для несанкционированного проникновения в компьютерные системы. Рейд Вейгман говорит, что прошло уже более 500 дней с момента появления Stuxnet, а дыры в системе защиты Siemens S7 так и не закрыты, и другие производители программируемых логических контроллеров тоже не предприняли никаких мер по обеспечению защиты своих продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в сети Apple Локатор позволяет отслеживать любое Bluetooth-устройство

Исследователи выявили уязвимость в системе Apple Локатор (Find My), позволяющую злоумышленникам отслеживать местоположение устройств без ведома их владельцев. В частности, злоумышленники могут превратить любой смартфон или ноутбук в аналог AirTag.

«Локатор» позволяет искать утерянные устройства с помощью Bluetooth-сигналов, которые принимаются ближайшими «яблочными» девайсами. Затем эти устройства анонимно передают данные о местоположении в iCloud.

Однако специалисты обнаружили баг, с помощью которого можно заставить систему отслеживать любое Bluetooth-устройство. Для этого нужен лишь правильный ключ.

Несмотря на то что AirTag регулярно меняет свой Bluetooth-адрес с помощью криптографических ключей, их всё равно можно вычислить, используя сотни графических процессоров (GPU).

Эксплойт, получивший название nRootTag, как раз демонстрирует такую атаку и может похвастаться неслабой эффективностью: он работает в 90% случаев и не требует повышения привилегий.

В ходе эксперимента исследователи смогли отследить ноутбук с точностью до 3 метров, а также проследить маршрут велосипеда по городу. В другом тесте им удалось восстановить траекторию перелёта человека, анализируя сигналы его игровой консоли.

По словам специалистов, взлом «Локатора» может привести к серьёзным последствиям. Например, злоумышленники смогут не только определить местоположение умного замка, но и связать его с конкретным владельцем.

«Само собой, неприятно, когда кто-то взламывает ваш умный замок, однако ещё страшнее, если атакующий знает, где он находится. Наш эксплойт позволяет провести именно такую атаку», — поясняют исследователи.

Apple получила информацию об уязвимости ещё летом 2024 года, однако на сегодняшний день корпорация до сих пор не устранила проблему. Более того, купертиновцы даже не обозначили примерные сроки патчинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru