На прошлой неделе издание DarkReading опубликовало показательный кейс о безопасности промышленных IT-систем. К сожалению, ни в статье издания, ни в оригинальном посте исследователей почти не приводится технических деталей. Тем не менее данная история все же представляет интерес, потому что это достаточно редкий (к счастью) задокументированный случай деструктивной атаки на специализированные системы, конкретно — на систему автоматизированного управления зданием (building automation system).

Представители компании Limes Security описывают атаку на систему «умного дома» в Германии, произошедшую в октябре этого года. В промышленной системе управления в офисном здании использовались устройства, работающие по стандарту KNX. У них есть одна интересная особенность, которой воспользовались злоумышленники: отдельные контроллеры можно защитить паролем. Пароль изначально не используется, но может быть установлен удаленно. Если вы забыли пароль, конфигурацию устройства невозможно поменять, и решить это можно только отправкой контроллера обратно производителю. Неизвестные атакующие, получив доступ к внутренней сети управляющей зданием организации, установили пароль на несколько сотен устройств, таким образом сделав всю систему «умного дома» неработоспособной.

Так называемый BCU Key (bus-coupling unit key) в устройствах KNX делает невозможным изменение конфигурации контроллера без ввода пароля. Атакующие явно знали, как работают такие устройства, поэтому пострадавшие контроллеры сначала были отключены от общей сети, а затем уже на них был установлен пароль. Производитель устройств смог предложить только полную замену устройств с демонтажом, что в масштабах одного здания обошлось бы оператору примерно в 100 000 евро. Тем временем здание пришлось в авральном порядке переводить на ручное управление, так как автоматические выключатели света, жалюзи, замки и подобные устройства перестали работать.

Пострадавшая организация в результате вышла на Limes Security благодаря работе, опубликованной в 2017 году одним из экспертов компании. Там он рассказывает как раз о возможных атаках на промышленные системы «умного дома» с несколько менее реалистичными сценариями, вроде «злоумышленник перед кражей драгоценностей из офиса выключает свет в коридоре, чтобы не попасть в объектив камеры наблюдения». Исследователи получили несколько пострадавших устройств и быстро выяснили, что просто так вернуть «запароленный» девайс в исходное состояние не получится. Брутфорс пароля занял бы много недель из-за крайне медленного железа. Именно здесь хотелось бы увидеть больше технических деталей, но известно, что удалось сделать дамп оперативной памяти устройства и вытащить пароль оттуда.

Жертвам атаки относительно повезло: на всех устройствах злоумышленники установили одинаковый пароль. Теоретически атакующие могли поставить уникальный пароль на каждый контроллер и реализовать уникальную атаку с последующим вымогательством, когда в заложники берут не данные, а работоспособность целого здания. Однако, никто так и не прислал пострадавшей организации требование выкупа. То есть это была деструктивная атака, цифровой вандализм, достаточно продуманный взлом, инициатор которого не искал выгоду. Выводы из этой истории простые, но если про них подумать заранее, то они сэкономят очень много денег и нервов. Во-первых, нужна максимальная защита корпоративной сети от проникновения и надежная изоляция промышленного «контура» от других рабочих систем. Во-вторых, проблемы бы не было, если бы владельцы системы «умного дома» воспользовались фичей для защиты контроллеров и установили пароль самостоятельно. Будучи незадействованной, эта функция принесла больше проблем, чем пользы.

Что еще произошло:

Исследователи «Лаборатории Касперского» рассказывают об использовании технологий машинного обучения для борьбы со спамом.

Bleeping Computer пишет о багах в обновлении BIOS для ряда ноутбуков и одного десктопа Dell. После обновления ноутбуки либо вовсе не загружались, либо немедленно падали в синий экран. К счастью и в отличие от многих других похожих случаев, производитель допускает откат к предыдущей версии прошивки, что временно решает проблему.

Четыре уязвимости обнаружены в корпоративном мессенджере Microsoft Teams. Вряд ли их можно назвать критическими, но в ряде случаев (в частности, при использовании клиента для Android) подготовленное сообщение может привести к вылету программы или раскрыть IP-адрес пользователя.

В Zoho ManageEngine, ПО для централизованного управления устройствами в корпоративной сети, обнаружили очередную критическую, активно эксплуатируемую уязвимость. Это третья подобная дыра в ManageEngine, закрытая в этом году.

Дорогая редакция поздравляет всех с наступающим Новым годом! Мы возобновим наше еженедельное вещание 10 января.

Комментарии (5)


  1. agalakhov
    28.12.2021 01:10
    +5

    KNX — не компания, а стандарт связи, поддерживаемый устройствами многих разных компаний. Устройства под KNX делают ABB, Siemens, Gira, Busch-Jäger и др.


    1. Kaspersky_Lab Автор
      28.12.2021 12:11
      +1

      Спасибо за уточнение, исправили.


  1. scruff
    28.12.2021 11:06
    +1

    Вообще, использовать такую стратегию сброса пароля, что даже сам вендор не может ресетнуть без дампа памяти - бред. Сделали бы как Hikvision - хочешь ресетнуть пасс - отправляешь вендору серийник девайса + верменный ИД из девайса, полученный из safe-мода.


    1. Mur81
      28.12.2021 14:23
      +1

      И что происходит дальше? Производитель высылает пароль которым можно разблокировать устройство без потери конфига/данных? Ну это тоже такое себе в плане безопасности.
      Обычно на подобных девайсах есть аппаратная кнопка позволяющая сбросить пароль вместе с конфигом/данными. Да, тоже не приятно, но хотя бы без демонтажа устройства и отправки его производителю на замену (это конечно бред полный). Некоторые устройства ещё и имеют настройку позволяющую отключить такую возможность если владелец вдруг решил, что оно ему не надо.


  1. Mur81
    28.12.2021 15:52
    +1

    Во-вторых, проблемы бы не было, если бы владельцы системы «умного дома» воспользовались фичей для защиты контроллеров и установили пароль самостоятельно. Будучи незадействованной, эта функция принесла больше проблем, чем пользы.

    Это на самом деле весьма спорное утверждение. Потому что подавляющее большинство обычных людей к паролям относятся примерно так:
    1. Ой, здесь надо поставить какой-то пароль
    2. Поставлю «123456»
    3. Система — не даёт поставить простой пароль
    4. Пользователь — ставит какой-то более сложный пароль
    5. Проходит 30 минут
    6. Пароль успешно забыт (ведь его же всегда можно восстановить через e-mail/телефон, не так ли? сервисы всех приучили к этому)

    Я хочу сказать, что если в обслуживающей организации бардак (а чаще всего так и есть), то забыть (здесь подошло бы более жёсткое слово) пароль шансов на порядки больше чем подвергнуться атаке хакеров. А если систему ставил подрядчик без дальнейшего принятия на обслуживание, то они тоже не будут ставить пароль. Потому они его передадут заказчику, а он см. выше. А при таком подходе вендора, когда забытый пароль просто окирпичивает устройство без возможности даже сброса к заводским настройкам, делает ситуацию вдвойне пикантной.
    Не ставить пароль это не правильно сточки зрения инфобеза. Но в жизни это именно так и происходит.