Методика исследования программных и программно

реклама
Закрытое акционерное общество
«Научно-технический центр «Станкоинформзащита»
"Методика исследования программных и
программно-аппаратных средств для оценки
защищенности АСУ ТП"
Основные программные и программноаппаратные средства АСУ ТП
 ПЛК
 Преобразователи
интерфейсов
 SCADA-системы
 Панели
оператора и HMI в
целом
 Интеллектуальные
КИПиА
 Коммуникационное
оборудование
Способы проведения исследований
программных и программноаппаратные средства АСУ ТП

Статический и динамический анализ кода

Фаззинг

Исследование методом черного ящика

Анализ встроенных механизмов безопасности
Цели:

Выявление НДВ

Выявление уязвимостей программных средств

Определение штатных (документированных) возможностей,
предоставляющих злоумышленнику возможности для атаки
Алгоритм проведения исследований программноаппаратных средств АСУ ТП с использованием
анализа кода встроенного ПО
1
• Получить точную копию встроенного ПО исследуемого устройства
2
• Определить архитектуру микропроцессора(-ов) устройства, при необходимости и используемые
алгоритмы сжатия / защиты встроенного ПО, для возможности проведения полноценного
исследования
3
• Выявить, какие сетевые протоколы поддерживаются устройством, и какие сетевые сервисы за
них отвечают
4
• Выявить, какие программные модули дополнительного ПО производителя прямо или косвенно
взаимодействуют с запущенными на устройстве сетевыми сервисами
5
• Провести анализ основных предметов исследования – сетевых протоколов, встроенного ПО и
дополнительного ПО
6
• Реализовать выполнение СПС, демонстрирующие как стандартную работу сетевых протоколов,
так и обнаруженные в них уязвимости и ошибки реализации
Проблемы безопасности встроенного
ПО оборудования АСУ ТП

Использование устаревших версий ОС в
ОС встроенного
моделях оборудования давно
ПО оборудования
представленных на рынке



Использование в основе ПО сторонних

VxWorks
программ, имеющих уязвимости

Windows CE
Слабые механизмы восстановления

RTLinux
работоспособности системы при сбое

smxPPC
Отсутствие механизмов предотвращения

проприетарные
эксплуатации типовых уязвимостей ПО

АСУ ТП:
Выполнение всех процессов в режиме
ядра ОС
разработки
Классификация найденных уязвимостей по типам
Примеры найденных уязвимостей
№
Наименование
Описание уязвимости
1
Выполнение кода с
помощью атакуемой
программы
2
Аварийное
Некорректная обработка PG-команд из определенного диапазона приводит к возникновению
завершение
необработанного исключения во встроенном ПО ПЛК, что приводит к переходу ПЛК в defect mode,
атакуемой программы из которого он может выйти только по сбросу питания
3
Раскрытие важной
информации
Это информация, которая позволит злоумышленнику организовать вредоносное воздействие на другие
элементы системы, например - Получение/отправка управляющей программы. Протокол позволяет как
получать эти программы с устройства (и, таким образом, знакомиться с особенностями техпроцесса,
алгоритмом управления и т.п.), так и записывать их.
4
Ошибки в функции
авторизации или ее
отсутствие
После авторизации на сайте контроллера логин и пароль пользователя передаются в открытом виде
(Basic-авторизация) при обращении к отдельным модулям, пути к которым начинаются с “/secure/”.
5
Отказ в
обслуживании (DoS)
При отправке большого количества пакетов сервер на время атаки перестает отвечать на запросы.
Слабые
криптографические
алгоритмы
7 Уязвимость к
фундаментальным
сетевым атакам
Выведение контроллера из строя/внедрение вредоносного кода. Возможна замена образов ОС или WEBсервера на FTP-сервере модуля, что приводит к возможности внедрения вредоносного кода, либо выходу
контроллера из строя в случае неработоспособных образов ОС или WEB-сервера
6
Восстановление пароля из файлов проекта. Пароль в ПЛК и в файлах проекта хранится в легко
распознаваемом виде. Преобразования пароля, используемые для его хранения, просты, и
позволяют однозначно его восстановить.
Подбор пароля пользователя методом грубого перебора или по словарю. Атака направлена на
подбор пароля доступа пользователя по протоколам Telnet, SSH, HTTP, HTTPS.
8
Отсутствие
Пассивная XSS-атака на HTTP-сервер. Код, проверяющий имя добавляемого пользователя, а также
необходимых проверок имя добавляемой сети, не содержит проверок на наличие JavaScript-кода и HTML-тегов. В
входных данных в
результате можно внедрить вредоносный код на страницу пользователей (при наличии авторизации)
WWW-интерфейсах
9
Предопределенные
данные авторизации
Множество встроенных паролей в FTP-сервере. Обнаружено множество пар логин:пароль,
используемых ПО ПЛК и встроенных в прошивку контроллера.
Исследование штатных возможностей
ПО компонентов АСУ ТП с позиции
злоумышленника

несанкционированное обновления встроенного ПО устройств

модификация программы управления или проекта

модификация настроек оборудования

несанкционированное чтение и модификация переменных
состояния технологического процесса

конфигурационное изменение сетевой топологии
оборудования и ПО
Типовые проблемы в штатных
механизмах обеспечения
безопасности

пароли по умолчанию и недокументированные способы
получения доступа к устройству

слабости в механизмах аутентификации пользователей

возможности по обходу процедуры аутентификации

возможность реализовать действия привилегированных
команд комбинацией непривилегированных либо
недокументированных команд
ЗАО «НТЦ
«Станкоинформзащита»
105082, г. Москва, ул. Большая
Почтовая, д.26, стр.1
Тел. (495) 790-16-60
E-mail - mail@ntcsiz.ru
www.ntcsiz.ru
Скачать