
Еще буквально пару лет назад мало кто предполагал, что вирусы шагнут из киберпространства в реальный мир и смогут не только воровать данные и мешать работе ПО, но и атаковать целые производственные системы, выводить из строя машины и промышленные установки. Казалось бы, сети на производстве как правило изолированы от сетей общего пользования и внутренних сетей предприятия, оборудование и ПО в них значительно отличаются от обычных сетей, — уж не говоря о том, что все процессы четко регламентированы и строго контролируются
Однако, когда речь идет не о хакере-одиночке, а о группе профессионалов, состоящей из специалистов по АСУ ТП, хакеров и инженеров, которые действуют (вполне вероятно), опираясь на поддержку целого государства, — все становится возможным.
Первой угрозой, ознаменовавшей начало эпохи кибернетических войн, стал знаменитый «червь» Stuxnet, атаковавший ядерные объекты Ирана. Причем известно, что проектировался зловред специально под SCADA-систему фирмы Siemens — SIMATIC WinCC, которая работала на АЭС в Бушере. Казалось бы: дело было в Иране, прошло много времени… — какая нам разница?
Но разница есть, ведь именно система WinCC используется в поездах Сапсан, в компрессорных станциях Газпрома, на отечественных химзаводах… Список можно продолжать. Нетрудно представить себе последствия выхода из строя системы управления скоростным поездом или установки на газопроводе.
Вдобавок ко всему, в этой самой Siemens SIMATIC WinCC эксперты исследовательского центра
Positive Research обнаружили ряд уязвимостей, позволяющих проводить комплексные атаки. Воспользовавшись этими уязвимостями, злоумышленник мог получить полноценный контроль над индустриальным объектом.
В проекте по выявлению недостатков системы безопасности Siemens SIMATIC WinCC участвовали специалисты исследовательского центра Positive Research — Денис Баранов, Сергей Бобров, Юрий Гольцев, Глеб Грицай, Александр Зайцев, Андрей Медов, Дмитрий Серебрянников и Сергей Щербель.
Проблемы
Итак, что же удалось обнаружить?
XPath Injection в двух веб-приложениях: не фильтруются специальные символы во время парсинга URL-параметров; некоторые из таких параметров могут использоваться для составления XPath-запроса для XML-данных. Злоумышленник может эксплуатировать эту уязвимость для чтения или записи параметров системы...