Исследователи Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП

02.12.2014

Оригинал: http://safe.cnews.ru/news/line/index.shtml?2014/12/02/590313

Компания Digital Security, специализирующаяся на анализе защищенности систем, опубликовала результаты исследования, посвященного безопасности АСУ ТП. В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств, сообщили CNews в Digital Security. Среди выявленных уязвимостей: отказ в доступе, выполнение произвольного кода, отказ в обслуживании, состояние гонки, инъекция XML и др. Из данного списка особенно опасны выполнение произвольного кода и XML-инъекция. Посредством первой уязвимости злоумышленник может захватить контроль над приложением FDT Frame (например, PAS, DCS, SCADA, HMI или MES) и, таким образом, получать данные, настраивать и даже отключать любые устройства в иерархии FDT/DTM. Инъекция XML-кода может помочь злоумышленнику в развитии атаки на другие системы, в том числе и на системы верхних уровней, например, ERP.

По информации Digital Security, целью данной работы было показать, насколько плохо или хорошо защищены инфраструктуры на базе спецификации FDT/DTM, выявить архитектурные слабости спецификации и определить спектр возможных уязвимостей в DTM-компонентах. Были проанализированы компоненты следующих производителей: ABB, Endress+Hauser, Emerson, Schneider Electric, Vega, Honeywell и др. В ходе исследования был проведен фаззинг компонентов при помощи специально разработанных программных и аппаратных средств. «По итогам фаззинга мы обнаружили, что уязвимы 29 компонентов (из 114). Это примерно 25%, но если посмотреть на статистику по разным типам устройств, то она выглядит намного мрачнее: 501 (из 752) устройство имеет уязвимые DTM-компоненты».

Спецификация FDT/DTM предназначена для стандартизации мониторинга, конфигурации и управления полевыми устройствами. Она состоит из двух частей — FDT (программный инструментарий настройки полевых устройств) и DTM (программное средство управления типом устройства). FDT позволяет компонентам DTM взаимодействовать друг с другом внутри контейнера, называемого FDT Frame. Создавая виртуальные иерархии DTM, можно через стандартизованный интерфейс FDT работать с любым устройством в реальной инфраструктуре предприятия, пояснили в Digital Security.

«Если в вашей инфраструктуре существует хотя бы один уязвимый DTM-компонент, то для эксплуатации вышеуказанных уязвимостей потенциальному злоумышленнику достаточно возможности подключения к любой точке иерархии АСУ ТП между компонентом и устройством. Это может быть атака на протоколы внутри токовой петли, MiTM на Ethernet между DCS или PAS и шлюзом на нижние уровни, атаки на другие межпротокольные шлюзы; главное — получить возможность изменения или подделки пакета на пути от полевого устройства к уязвимому компоненту», — указал Александр Большев, ведущий исследователь, руководитель группы аудита АСУ ТП, Digital Security.

Как отметили в компании, полученные результаты свидетельствуют о невысоком качестве защищенности инфраструктур, основанных на спецификации FDT/DTM. Вместе с тем, все эти атаки возможны не только из-за недостатков DTM, но и из-за слабой архитектуры АСУ ТП в целом. По мнению экспертов Digital Security, подход к многоуровневым сетям АСУ ТП нуждается в полной переработке. Иначе уязвимости такого рода будут возникать снова и снова.