• LackyOPM
    link
    fedilink
    arrow-up
    1
    ·
    2 months ago

    Zależy w jakiej konfiguracji pracowało urządzenie i co było pod nie podłączone i jak bardzo chciałbyś głęboko w to wchodzić. Mogła to być tylko konfiguracja, która np umożliwiałaby wyłączenie napięcia na trakcji. Jeżeli urządzenie ciągle byłoby w publicznym internecie to możesz np popełnić skrypt, który ciągle będzie robił takie wyłączenie. Z drugiej strony mógł to być tylko odczyt pewnych parametrów pomiarowych bez żadnej kontroli.

    Jeżeli podejdziesz do tematu ambitnie i np dostaniesz się do konsoli systemowej urządzenia (zakładam, że jest tam Linux), to otwiera się szersze spektrum możliwości. Jeżeli urządzenie było jednak wpięty w jakiś VPN, to staje się bramą do reszty sieci przemysłowej, oprogramowania SCADA itd. Jeżeli w pozostałych urządzeniach jest taki sam błąd w panelu WWW, który umożliwia ci dostanie się do ich konsoli, to w sumie nic nie stoi na przeszkodzie żebyś w całej sieci podrzucił “dodatki”, które na twój rozkaz będą robić sabotaż w kilku miejscach na raz.

    • サぺルM
      link
      fedilink
      Polski
      arrow-up
      1
      ·
      2 months ago

      Tak pytam, bo większość wpisu jest o tym co robią te urządzenia i sugestia jak to może być niebezpieczne.

      Pod koniec jest test o tym, że nie wchodził dalej.

      Na screenach widać tylko jakiś status urządzenia i jego peryferiów. Może zapomniałem, ale nie było widać nawet parametrów którymi się zajmuje urządzenie. Myślałem, że zajmowałeś się czymś podobnym i wiesz. Bo ja jestem sobie w stanie wyobrazić dużo zabezpieczeń chroniących przed zmianą parametrów dopóki ktoś uprawniony nie chce na serio tego zrobić. W końcu nawet w nowoczesnych lokomotywach jest niezła biurokracja fizyczna zanim będziesz miał dostęp do czegoś odpowiedzialnego. https://www.youtube.com/watch?v=5zVH6JSjQKI

      • LackyOPM
        link
        fedilink
        arrow-up
        1
        ·
        2 months ago

        “Pod koniec jest test o tym, że nie wchodził dalej.”

        Bo to prawnie śliski temat i pewnie bał się konsekwencji gdyby pokazał co tam mógł zrobić.

        "Może zapomniałem, ale nie było widać nawet parametrów którymi się zajmuje urządzenie. "

        to_zalezy.docx Takie urządzenia potrafią być w miarę uniwersalne i w dokumentacji producent podaje jedynie przykłady użycia, ale w realnej instalacji mogła być użyta tylko jedna funkcja z tego.

        “Bo ja jestem sobie w stanie wyobrazić dużo zabezpieczeń chroniących przed zmianą parametrów dopóki ktoś uprawniony nie chce na serio tego zrobić.”

        I w sumie tu dochodzimy do ważnego aspektu przy włamaniach do sieci przemysłowych. To, że udało ci się uzyskać dostęp do panelu jakieś automatyki, to połowa sukcesu. Pytanie co chcesz z tym dalej zrobić. Jeżeli faktycznie chciałbyś doprowadzić do większego kryzysu w infrastrukturze krytycznej to potrzebujesz wiedzy jak działa dany proces przemysłowy i jak go popsuć w taki sposób, by narobić szkody i nie podnieść alarmów. Zdecydowanie szerszy zakres wiedzy niż tylko “jak zrobić command injection w panelu WWW”. Chyba w USA był przypadek, gdzie komuś udało się uzyskać dostęp do systemu SCADA odpowiedzialnego za pracę wodociągów w jakieś okolicy. Zdobył uprawnienia, gdzie mógł w teorii tak zakłócić proces, żeby woda w danym rejonie nie nadawała się do spożycia. Problem w tym, że atakujący prawdopodobnie nie miał zielonego pojęcia jak działają takie wodociągi i zaczął różne parametry zmieniać losowo i natychmiast podniósł alarmy w innych systemach, co spowodowało reakcję pracujących tam ludzi.

        Możesz też po prostu doprowadzić do zwykłego uszkodzenia przejętych uszkodzeń, jak miało to miejsce jakiś czas temu w Rosji. Oficjalnie do ataku nikt się nie przyznał (ale są podejrzenia). Znaleźli błąd w urządzeniach przemysłowych rosyjskiego producenta, który umożliwiał dostęp do konsoli linuksowej, potem znaleźli ileś takich urządzeń widocznych z internetu. Na każdym urządzeniu odpalili kawałek kodu, który zajeżdżał cyklami zapisu pamięć NAND. W efekcie po jakimś czasie urządzenia zaczęły masowo padać. Jednak skala tego ataku nie była na tyle duża/skoordynowana, żeby wywołało to jakiś blackout.

        • サぺルM
          link
          fedilink
          Polski
          arrow-up
          1
          ·
          edit-2
          2 months ago

          Myślałem, że od czasów Stuxnet świat wyciągnął wnioski. Że jak chcesz coś zmienić musisz przełączyć urządzenie w odpowiedni tryb, co pociąga za sobą przełączenie infrastruktury i powiadomienia odpowiednich osób. Że zdalne zarządzanie to inny kontroler, domyślnie w trybie RO i bezstanowy. Że zapis do pamięci parametrów jest fizycznie odcięty. Że urządzenia sieciowe mają porównywanie firmware, są resetowane i inne takie. A potem się obudziłem.

          • LackyOPM
            link
            fedilink
            arrow-up
            1
            ·
            2 months ago

            "Myślałem, że od czasów Stuxnet świat wyciągnął wnioski. "

            @sprae czytający o stanie bezpieczeństwa urządzeń przemysłowych. 2024, drozdowane:

            “Że jak chcesz coś zmienić musisz przełączyć urządzenie w odpowiedni tryb, co pociąga za sobą przełączenie infrastruktury i powiadomienia odpowiednich osób.”

            Urządzenia Schneidera miały/mają coś takiego. Jak chcesz coś zmienić w urządzeniu, to musisz podejść do niego i takim fizycznym kluczem przestawić w tryb programowania. Tylko jest mały problem. Dopóki takie sterowniki są np na terenie jednego zakładu przemysłowego to możesz się przejść albo poprosić kogoś o przestawienie w tryb programowania. Problem jest wtedy gdy urządzeń jest wiele i są rozsiane po dużym terenie. No więc personel zarządzający tymi sterownikami po prostu cały czas używał ich w trybie programowania. Wykorzystał to malware Triton. Oto poszlaki https://cloud.google.com/blog/topics/threat-intelligence/attackers-deploy-new-ics-attack-framework-triton/

            • サぺルM
              link
              fedilink
              Polski
              arrow-up
              1
              ·
              2 months ago

              Wygląda jak stare komputery z panelem czołowym do programowania i debugowania.

              Temat jest fajną inspiracją do przemyśleń o tym jak sam bym to próbował rozwiązać. Dużo się zastanawiałem nad tym. Jak odcinać komunikację do zmiany parametrów? Jak weryfikować firmware? Jak rozgłaszać zmianę stanu? Gdzie powinien być kompromis wygody? Myślałem raczej o urządzeniach do których musisz podejść jako technik. Bo ich zmiana może być niebezpieczna. Wywoływać straty na dużą skalę.

              Na końcu wyszło mi, że miałeś rację i taniej rozwiązują to pewnie dalsze urządzenia, które niezależnie weryfikują pracę i parametry.

              Ale ta rozkmina zawsze może się przydać w innych dziedzinach.