Sākumlapa » Apdraudējumi » Kaspersky palīdz novērst nopietnas kļūdas plaši izmantotā programmatūrā rūpniecības automatizācijai

Kaspersky palīdz novērst nopietnas kļūdas plaši izmantotā programmatūrā rūpniecības automatizācijai

Kaspersky ICS CERT pētnieki ir atklājuši vairākas ievainojamības populārā satvarā (framework), ko izmanto rūpniecības vadības ierīču, piemēram, programmējamo loģisko kontrolieru (PLC) un cilvēka/mašīnas saskarņu (HMI) izstrādei. Šīs ierīces ir gandrīz jebkura automatizēta rūpniecības objekta centrā – no kritiskās infrastruktūras līdz ražošanas procesiem. Atklātās ievainojamības potenciāli ļāva uzbrucējam veikt slepenus destruktīvus attālus un lokālus uzbrukumus organizācijām, kurās tiek izmantoti PLC, kuru izstrādē izmantota ievainojamais satvars, ko izstrādājis CODESYS®. Pēc Kaspersky ziņojuma ievainojamības ir izlabotas.

 

 

PLC ir ierīces, kas automatizē procesus, kas iepriekš bija jāveic manuāli vai ar sarežģītu elektromehānisku ierīču palīdzību. Lai PLC darbotos, šīs ierīces ir jāprogrammē. Programmēšana tiek veikta, izmantojot īpašu programmatūras sistēmu, kas palīdz inženieriem kodēt un augšupielādēt procesa automatizācijas programmas. Tas nodrošina arī izpildes vidi PLC programmas kodam. Šī programmatūra tiek izmantota dažādās vidēs, ieskaitot ražošanu, enerģētiku, viedo pilsētu infrastruktūru un daudz ko citu.

Kaspersky ICS CERT pētnieki izpētīja sarežģīto un jaudīgo rīku, kas paredzēts PLC programmu izstrādei un kontrolei. Tā rezultātā viņi identificēja vairāk nekā duci drošības problēmu satvara galvenajā tīkla protokolā un izpildvidē, no kurām četras tika atzītas par īpaši svarīgām un tām ir piešķirti atsevišķi ID: CVE-2018-10612, CVE-2018-20026, CVE-2019-9013 un CVE-2018-20025.

 

 

Atkarībā no tā, kurš no šiem trūkumiem tiktu izmantots, uzbrucējs spētu pārtvert un viltot tīkla komandas un telemetrijas datu kļūdas, nozagt un atkārtoti izmantot paroles un citu autentifikācijas informāciju, ievadīt ļaunprātīgu kodu izpildvidē un paaugstināt uzbrucēja pilnvaras sistēmā, kā arī veikt citas neatļautas darbības, efektīvi slēpjot savu klātbūtni tīklā. Praksē tas nozīmē, ka uzbrucējs varētu vai nu sabojāt PLC funkcionalitāti noteiktā objektā, vai arī iegūt pilnīgu kontroli pār to, paliekot neredzams objekta operāciju tehnoloģiju (OT) personālam. Pēc tam viņš varētu traucēt darbību vai nozagt sensitīvus datus, piemēram, intelektuālo īpašumu un citu konfidenciālu informāciju.

Pēc ievainojamību atklāšanas Kaspersky nekavējoties ziņoja par šīm problēmām skartās programmatūras izstrādātājam. Visas paziņotās ievainojamības tagad ir novērstas un satvara lietotājiem ir pieejami ielāpi.

“Mūsu atklātās ievainojamības nodrošināja ārkārtīgi plašu uzbrukuma virsmu potenciāli ļaunprātīgai rīcībai un, ņemot vērā, cik plaši izplatīta ir attiecīgā programmatūra, mēs esam pateicīgi programmatūras piegādātājam par viņa ātro reakciju un spēju ātri novērst šīs problēmas. Mēs gribētu domāt, ka šī pētījuma rezultātā mēs esam padarījuši uzbrucēju darbu ievērojami grūtāku. Tomēr daudzas no šīm ievainojamībām būtu atklātas agrāk, ja drošības kopiena būtu iesaistīta tīkla komunikācijas protokola izstrādē jau iepriekšējos posmos. Mēs uzskatām, ka sadarbībai ar drošības kopienu ir jākļūst par labu praksi rūpniecisko sistēmu svarīgu komponentu izstrādātājiem, ieskaitot gan aparatūru, gan programmatūru. Īpaši ņemot vērā, ka tā saucamā Industry 4.0, kas lielā mērā balstās uz mūsdienu automatizētajām tehnoloģijām, jau tepat vien ir,” komentē Aleksandrs Nočvejs, Kaspersky ICS CERT drošības pētnieks.

 

 

“Produktu drošība ir ārkārtīgi svarīga CODESYS grupai. Tāpēc mēs novērtējam Kaspersky sniegtos visaptverošos pētījumu rezultātus – tie palīdz mums padarīt CODESYS vēl drošāku. Jau daudzus gadus mēs ieguldām ievērojamus tehniskus un administratīvus centienus, lai pastāvīgi uzlabotu CODESYS drošību. Visas atklātās ievainojamības tiek nekavējoties izpētītas, novērtētas, prioritizētas un publicētas drošības ieteikumos. Programmatūras atjauninājumu labojumi tiek nekavējoties izstrādāti un nekavējoties padarīti pieejami visiem CODESYS lietotājiem CODESYS Store,” teica Rolands Vāgners, CODESYS grupas produktu mārketinga vadītājs.

Lai novērstu iespējamos riskus, ko rada atklātās problēmas, Kaspersky speciālisti iesaka sekojošus pasākumus.

  • Izstrādātājiem, kas izmanto satvaru, ieteicams pieprasīt atjauninātu versiju un pēc tam atjaunināt ierīču aparātprogrammatūru, ja tās tikušas izstrādātas ar šī satvara palīdzību.
  • Rūpniecības inženieriem ieteicams apsvērt iespēju atjaunināt ierīču aparātprogrammatūru atbilstoši uz sava uzņēmuma ievainojamību labojumu pārvaldības procedūrām, ja ierīces tikušas izstrādātas ar šī satvara palīdzību un ja ierīču izstrādātājs ir izlaidis atbilstošu sava produkta atjauninājumu.
  • Ierīcēm, kurās tiek izmantota izstrādes vide un/vai SCADA, jābūt aprīkotām ar atbilstošu aizsardzību.
  • Ierīcēm, ko izmanto rūpnieciskā vidē, jādarbojas izolētā, ierobežotā tīklā.
    Kamēr nav ieviesti aparātprogrammatūras ielāpi, drošības komandām, kas apsargā rūpnieciskos tīklus, jāapsver īpašu pasākumu ieviešana, piemēram, mērķtiecīgi uzbrukumu atklāšanas risinājumi, rūpniecisko tīklu uzraudzība, regulāru IT un OT darbinieku drošības apmācību organizēšana un citi drošības pasākumi, kas nepieciešami aizsardzībai pret sarežģītiem draudiem.

Kaspersky ICS CERT pētnieku atskaite PDF formātā: Security research: CODESYS Runtime, a PLC control framework.

Izmantota Kaspersky preses ziņa un Kaspersky ICS CERT publikācijas.

 

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

86 − 84 =

Uz augšu