Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная.

Перед вами компоненты системы Teleperm XS — цифровой платформы управления ядерными реакторами. Прямо сейчас такое оборудование управляет безопасностью АЭС по всему миру.

Независимый security-исследователь Рубен Сантамарта двадцать лет взламывает всё подряд — от спутниковых терминалов до систем голосования. Увидев эти лоты, он не смог пройти мимо. Купил компоненты и задался вопросом: что будет, если злоумышленник доберется до «мозгов» реактора?

Сегодня мы пройдем его путь и смоделируем реалистичную кибератаку. Сценарий «Кибер Три-Майл-Айленд», который, по расчетам Сантамарты, за 49 минут приводит к расплавлению активной зоны реактора.

Путешествие в сердце ядерного реактора начинается.


АЭС как гигантский самовар

Чтобы понять, как взломать ядерный реактор, сперва разберемся, как он работает. Не будем уходить в дебри нейтронной кинетики, хватит базовых принципов и нескольких аналогий.

Три контура

Разделение АЭС на основные зоны. Nuclear Island — зона, где расположен реактор и парогенератор; Conventional Island — по сути, обычная тепловая электростанция
Разделение АЭС на основные зоны. Nuclear Island — зона, где расположен реактор и парогенератор; Conventional Island — по сути, обычная тепловая электростанция

По сути, водо-водяной ядерный реактор (PWR) — это невероятно сложный и дорогой кипятильник. Упрощенно его конструкция сводится к трем контурам.

Первый контур — сердце реактора. Внутри прочного стального корпуса находятся топливные стержни, собранные из таблеток диоксида урана. Здесь идет цепная реакция, и выделяется колоссальное количество тепла.

Вода проходит через активную зону и нагревается до 330°C. Чтобы не кипела, её держат под давлением 155 атмосфер. Эта вода радиоактивна и никогда не покидает герметичную зону.

Второй контур уже содержит пар. Горячая радиоактивная вода из первого контура проходит через парогенератор — гигантский теплообменник. Внутри него она, не смешиваясь, кипятит воду второго контура. Получившийся пар уже не радиоактивен. Именно он по трубам подается в машинный зал и вращает турбину. Турбина крутит генератор, генератор дает ток. Но это еще не все.

Третий контур отвечает за охлаждение. Отработавший пар нужно сконденсировать обратно в воду и отправить на новый круг. Для этого используют воду из ближайшего пруда, реки или моря, которая прогоняется через градирни.

Трехконтурная система водо-водяного ядерного реактора (PWR). Первый контур — красный, второй — синий, третий — зеленый
Трехконтурная система водо-водяного ядерного реактора (PWR). Первый контур — красный, второй — синий, третий — зеленый

Теперь, когда с устройством разобрались, перейдем к физике — тем нюансам и системе безопасности, которые отличают реактор от атомной бомбы.

Реактивность

Чтобы машина ехала, нужно жать на газ. В реакторе «газом» служат нейтроны. Их количество определяет коэффициент размножения (k). Если k>1 (положительная реактивность), реакция ускоряется — мы «жмем на газ». Если k<1 (отрицательная реактивность) — замедляется, мы «тормозим». Если k=1 (критичность) — реактор работает стабильно, как на круиз-контроле, вырабатывая постоянную мощность.

Проблема в том, что почти все нейтроны при делении рождаются мгновенно. С ними всё развивается настолько быстро, что никакая система управления не успевает среагировать. Однако около 0,7% нейтронов — запаздывающие, они появляются с задержкой до нескольких минут. Благодаря этой крошечной доле у нас есть время управлять реактором.

Но самое интересное — у реактора есть встроенный тормоз, или эффект Доплера. Чем горячее становится топливо, тем активнее уран-238 поглощает нейтроны, автоматически замедляя реакцию. Это фундаментальный закон физики, который невозможно отключить. По сути, это главный предохранитель, но в дополнение к нему есть целый ряд защитных инженерных решений.

Защита ядерного реактора

Эшелонированная защита реактора выстроена по принципу средневекового замка: ров, внешняя стена, внутренняя стена, цитадель.

Первая линия защиты — сама топливная таблетка, которая удерживает большинство продуктов деления. Вторая — герметичная оболочка топливного стержня из сплава циркония с оловом. Третья — прочный стальной корпус реактора. Четвертая — железобетонная герметичная оболочка (контейнмент) толщиной больше метра, способная выдержать падение самолета. Пятая линия защиты — системы безопасности и операторы.

Идея проста: отказ одного уровня не должен приводить к катастрофе. Чтобы случилась беда, должны рухнуть все стены замка одна за другой.

Гипотетического хакера здесь больше всего интересуют системы безопасности и операторы. Системы безопасности непрерывно собирают телеметрию с тысяч датчиков и обрабатывают её в контроллерах по заложенной логике голосования. При малейшем отклонении от нормы они отдают команды исполнительным механизмам — заглушить реактор и запустить охлаждение. Затем в работу вступают операторы: они должны вручную выполнить действия, предусмотренные регламентом, и довести установку до безопасного состояния.

Итак, мы имеем дело со сложнейшим устройством, спроектированным так, чтобы любой сбой приводил к безопасной остановке. Теперь разберемся, как работает платформа Teleperm XS.

Teleperm XS. Анатомия ядерных «мозгов»

SVE2 на базе процессора AMD K6-2, родом из конца 90-х. Видны программируемые логические матрицы Altera MAX и чипы памяти Samsung, на которых хранится прошивка
SVE2 на базе процессора AMD K6-2, родом из конца 90-х. Видны программируемые логические матрицы Altera MAX и чипы памяти Samsung, на которых хранится прошивка

Итак, Рубен получил посылку. Внутри — блестящий заводской модуль SVE2 (универсальный процессор) и SCP3 (коммуникационный модуль). Это ключевые компоненты цифровой платформы Teleperm XS (TXS) от компании Framatome — бывшего подразделения Siemens, которое сегодня поставляет компоненты для десятков реакторов по всему миру.

Как критически важное оборудование ядерной инфраструктуры, снятое с эксплуатации, оказалось в свободной продаже на онлайн-аукционе? 

Вероятнее всего, это следствие сворачивания ядерной программы в Германии. Закрытые АЭС списывают оборудование, и часть его, минуя официальные процедуры и каналы утилизации, всплывает на открытом рынке. 

Архитектура TXS построена по модульному принципу.

  • APU (Acquisition and Processing Unit) собирают данные с сотен датчиков по всему реактору: давление в первом контуре, температуру, поток нейтронов в активной зоне. Их задача — оцифровать реальный мир и передать информацию дальше по цепочке.

  • ALU (Actuation Logic Unit) получают данные от нескольких APU и принимают решения с учетом собственной логики голосования. Например, если два канала из четырех показывают опасные значения, ALU дает команду исполнительным механизмам: сбросить стержни-поглотители в активную зону или запустить насосы аварийного охлаждения.

  • MSI (Monitoring and Service Interface) — наиболее критичный элемент с точки зрения безопасности. Это шлюз, где с одной стороны — сверхсекретная сеть безопасности на промышленном протоколе Profibus, где живут APU и ALU. С другой — обычная локальная сеть, где сидят инженеры со своими рабочими станциями.

MSI строго фильтрует трафик и пропускает в святая святых только разрешенные команды. По крайней мере, так задумано
MSI строго фильтрует трафик и пропускает в святая святых только разрешенные команды. По крайней мере, так задумано
  • SU (Service Unit) это обычный компьютер под управлением SUSE Linux. С него инженеры проводят диагностику, меняют установки (скажем, порог срабатывания защиты по давлению), тестируют системы. Самое главное — загружают новый софт в APU и ALU. Service Unit — единственное устройство, которому MSI разрешает двустороннее общение с сетью безопасности. 

Процессоры SVE2 установлены во всех логических блоках (APU, ALU, MSI). SCP3 — это дополнительный коммуникационный модуль, который работает в паре с SVE2 для обеспечения связи (по Ethernet в MSI, по Profibus в APU/ALU).

Основной процессорный модуль SVE2 (сверху) и подключенная к нему через локальную шину коммуникационная плата SCP3 (снизу)
Основной процессорный модуль SVE2 (сверху) и подключенная к нему через локальную шину коммуникационная плата SCP3 (снизу)

При изучении этой системы становится заметна её гибридная природа. С одной стороны, TXS — кастомная разработка специально для АЭС. С другой — в ней активно используются готовые коммерческие компоненты. Например, для организации сети применяются коммутаторы Hirschmann, а за вывод информации на дисплеи операторов отвечает одноплатный компьютер от SBS Technologies.

Такой подход расширяет потенциальную поверхность атаки. Одно дело — пытаться взломать уникальную закрытую систему, документации по которой нет в открытом доступе. И совсем другое — когда часть системы состоит из широко распространенных продуктов.

На них легко найти документацию, о них могут быть известны уязвимости. Главное — их легко купить на том же eBay и спокойно исследовать в домашней лаборатории.

Поиск дыр

Любой атакующий будет счастлив захватить Service Unit, ведь так можно добраться до святая святых — контроллеров APU и ALU, которые напрямую управляют физическими процессами в реакторе. Однако на пути к этой цели Рубену предстояло преодолеть несколько барьеров.

Проблема #1: Пустое железо

Рубен распаковал модули SVE2 и SCP3, подключил программатор и приготовился сдампить прошивки для реверс-инжиниринга, но его ждал сюрприз. К сожалению (или к счастью для остального мира), память устройств была полностью пуста.

Устройство SVE2
Устройство SVE2

Изучив документацию, Сантамарта выяснил, что программное обеспечение заливается в контроллеры на заводе непосредственно перед приемо-сдаточными испытаниями. Модули с eBay, видимо, были из избыточных складских запасов и никогда не программировались.

Рубен сменил тактику. Если нельзя вскрыть «мозг», нужно изучить его «медицинскую карту» — официальную документацию. Он начал копать в общедоступных отчетах, лицензионных соглашениях и технических спецификациях с сайта ядерного регулятора США (NRC).

Выяснилось, что TXS использует для проверки целостности и подлинности прошивок простую контрольную сумму CRC32. Проблема в том, что CRC32 — это НЕ криптографическая защита. Это просто способ обнаружить случайные ошибки в данных, как проверка четности.

Злоумышленник может взять стандартную прошивку, внедрить в нее вредоносный код и подогнать несколько байт в файле так, чтобы CRC32 остался прежним. Система примет такую прошивку как подлинную.

Но самое главное — в документах нашлась архитектурная уязвимость, заложенная в самом дизайне системы. Чтобы понять её, нужно поговорить о самом больном вопросе любой системы безопасности — о доверии.

Проблема #2: Защита по МАС-адресу

Второй барьер, который Сантамарта обнаружил в документации к американской АЭС Oconee, — фильтрация по MAC-адресу. MSI настроен принимать команды только с одного MAC-адреса — адреса легитимного SU. Любой другой компьютер в той же сети просто игнорируется.

Однако для опытного хакера спуфинг (подмена MAC-адреса) не представляет никакой сложности. Такой барьер остановит только самых ленивых и некомпетентных. Для серьезной хакерской группировки это даже не лежачий полицейский — просто разметка на асфальте. Но есть еще одно препятствие — физический ключ.

Проблема #3: Ключ, который не ключ

И вот мы подошли к самому интересному. Ядерный регулятор США (NRC) — организация крайне серьезная и консервативная. В одном из ключевых руководящих документов, известном как Staff Position 10, регулятор выдвигает жесткое требование: перевод систем безопасности в режим программирования или тестирования должен быть реализован аппаратно.

Инженер должен подойти к шкафу с оборудованием, вставить физический ключ, повернуть его — и этот поворот должен физически разорвать электрическую цепь. Создать воздушный зазор между ALU и остальным миром.

Сделаем шаг в сторону и посмотрим на печально известный вредонос Trisis (он же Triton или HatMan), который в 2017 году атаковал нефтехимический завод в Саудовской Аравии. Trisis был нацелен на платформу промышленной безопасности Triconex от Schneider Electric. Эта платформа, кстати, тоже сертифицирована NRC для американских АЭС — прямой аналог Teleperm XS.

В контроллерах Triconex тоже был ключ для переключения режимов («Run», «Program», «Stop»). Расследование показало: положение ключа было просто программным флагом. Никакого физического разрыва цепи. Вредонос Trisis, попав в контроллер, мог удаленно выполнять команды независимо от положения ключа.

А как с этим дела в TXS? Очень похоже. Изучая кипы документов по лицензированию АЭС Oconee, Сантамарта нашел способ обойти защиту ключом.

Поворот ключа в шкафу Teleperm XS не меняет режим работы системы напрямую. Он только выставляет один бит (логическую единицу) на плате дискретного ввода. Этот бит в системной логике называется «permissive» — разрешение. Он сигнализирует процессору: «Внимание, сейчас с тобой будет говорить Service Unit, ему можно доверять».

Сама команда на смену режима (переход в «Тест» или «Диагностику») приходит позже по сети, от того самого SU. Логика процессора ALU/APU выполняет простую проверку: «Пришла команда сменить режим. Смотрим на бит-разрешение. Выставлен? Окей, выполняем».

Таким образом, если вредонос уже внедрен в ALU или APU, он может полностью игнорировать проверку этого бита. Сигнал от ключа для него не существует. А если вредонос сидит на SU, ему достаточно дождаться, когда инженер повернет ключ для плановых работ (калибровка датчиков), и в этот момент сделать свои грязные дела.

Ключ превращается в спусковой крючок.

Окно возможностей

Теперь, когда мы знаем как, остался вопрос — когда? В какой момент атакующий может заразить систему? В своем исследовании Сантамарта выделяет два сценария.

Плановая перегрузка топлива

Раз в полтора-два года реактор останавливают на несколько недель для замены части ядерного топлива — грандиозное событие. На станцию съезжаются до 2 тысяч дополнительных работников и подрядчиков из десятков компаний. Периметр безопасности расширяется, контроль ослабевает.

Промышленный шкаф Teleperm XS, который является нервным центром системы безопасности АЭС
Промышленный шкаф Teleperm XS, который является нервным центром системы безопасности АЭС

В этой суматохе гораздо проще атаковать через инсайдера или скомпрометированного сотрудника подрядчика. Открыть шкаф с оборудованием, который обычно под строгим контролем, подключить зараженное устройство к Service Unit — в царящей вокруг суете это становится возможным.

Непрерывное подключение

Регуляторы и операторы АЭС до сих пор спорят, должен ли Service Unit быть подключен к сети безопасности постоянно. С одной стороны — полная картина состояния системы в реальном времени. С другой — непрерывный вектор атаки.

На некоторых современных АЭС (Flamanville 3 во Франции, Olkiluoto 3 в Финляндии) SU подключен постоянно. Это значит, что атакующему даже не нужно ждать перегрузки топлива. Главное — найти лазейку в локальную сеть.

Моделируем катастрофу. «Кибер Три-Майл-Айленд»

Картина сложилась. У нас есть цель (Service Unit), способ обойти первую линию защиты (спуфинг MAC-адреса) и понимание, как нейтрализовать главный козырь — физический ключ, который оказался программной имитацией.

Соберем всё вместе и посмотрим, как может выглядеть реалистичная кибератака на АЭС. Сантамарта называет этот сценарий не «Кибер-Чернобыль», а «Кибер Три-Майл-Айленд» — и это гораздо точнее.

Почему именно такая аналогия? Чернобыльская АЭС была реактором другого типа (РБМК) с положительным коэффициентом реактивности — при кипении воды он разгонялся, а не тормозил. 

Авария на АЭС Три-Майл-Айленд в США в 1979 году произошла на реакторе типа PWR, таком же, как современные АЭС. Она началась с отказавшего клапана и потери теплоносителя.

Идеальная мишень

Сантамарта выбрал сценарий малой течи теплоносителя (Small Loss-of-Coolant Accident, SLOCA) не случайно. Это оптимальная атака по нескольким причинам.

Во-первых, подобное уже случалось.Три-Майл-Айленд показал, что даже небольшая течь может привести к расплаву активной зоны, если системы безопасности работают неправильно. Это единственная серьезная авария на современном PWR в истории — идеальный «шаблон» для кибератаки.

Во-вторых, предохранительные клапаны компенсатора давления управляются цифровыми системами, и открытие клапанов можно выполнить программно. Такая атака создает утечку, которая изначально выглядит как нормальная работа предохранительных клапанов.

Третий фактор — идеальный тайминг. В отличие от мгновенных аварий, SLOCA развивается достаточно медленно, чтобы вредонос успел заблокировать системы аварийного реагирования. При этом достаточно быстро, чтобы операторы не успели полностью оценить ситуацию и принять правильные меры.

Наконец, срабатывает психологический фактор. Операторы привыкли к срабатыванию предохранительных клапанов — это нормальная защитная функция. Драгоценное время теряется на диагностику.

Карта атаки, демонстрирующая, как именно злоумышленник добирается от обычной офисной сети до системы ядерной безопасности
Карта атаки, демонстрирующая, как именно злоумышленник добирается от обычной офисной сети до системы ядерной безопасности

Шаг 1: Заражение

Всё начинается во время плановой перегрузки топлива. Гипотетический злоумышленник через скомпрометированного подрядчика или инсайдера получает доступ к Service Unit. Во время регламентных работ, когда инженер вставляет и поворачивает ключ для смены установок, вредоносное ПО использует это «окно доверия».

Вредонос перезаписывает прошивки на всех контроллерах ALU и APU, до которых может дотянуться. Атака должна быть тотальной, чтобы обойти резервирование. Кроме того, он может скомпрометировать шлюз для манипуляций с данными на пультах операторов. После остается только ждать.

Шаг 2: Инициирующее событие

Вредонос, сидящий в контроллерах ALU, отдает команду на открытие двух из трех предохранительных клапанов на компенсаторе давления.

Компенсатор давления — это, по сути, большой бак наверху реактора, который создает паровую «подушку», поддерживая стабильное давление в первом контуре.

Клапаны открываются по команде и «застревают» в открытом положении. Начинается утечка теплоносителя в виде пара из первого, самого радиоактивного контура.

Шаг 3: Блокировка защиты

Давление в системе начинает падать, автоматика это видит. Нормальная реакция системы безопасности — немедленно запустить аварийный впрыск воды, чтобы компенсировать утечку.

Но вредонос в ALU блокирует эту команду. Он видит сигнал «низкое давление», видит требование запустить насосы и просто игнорирует. Насосы молчат.

Операторы сильно обеспокоены, они видят открытые клапаны (этот сигнал идет по аппаратному каналу и его не подделать) и катастрофически падающее давление. Они пытаются самостоятельно запустить насосы высокого давления.

Тут в игру вступает система приоритетов PACS. Она устроена так, что команды от системы защиты (где сидит вредонос) имеют высший приоритет над командами оператора. Любая попытка закрыть клапан или включить насос тут же отменяется вредоносом. Система безопасности начинает работать против своих создателей.

Симуляция в PCTran: 49 минут до аварии

Интерфейс симулятора PCTran, который используется для моделирования аварий на АЭС. Ключевой элемент атаки обведен красным (A): это те самые предохранительные клапаны компенсатора давления
Интерфейс симулятора PCTran, который используется для моделирования аварий на АЭС. Ключевой элемент атаки обведен красным (A): это те самые предохранительные клапаны компенсатора давления

Сантамарта прогнал этот сценарий в PCTran — профессиональном симуляторе аварий на АЭС, который используют регуляторы и операторы станций по всему миру. Результаты оказались пугающими.

+69 секунд: Давление в первом контуре падает настолько, что реактор автоматически заглушается. Стержни-поглотители опускаются в активную зону, цепная реакция прекращается. Но топливо всё еще очень горячее и выделяет тепло от радиоактивного распада. Его нужно охлаждать.

+98 секунд: Пар, выходящий через открытые клапаны, разрывает мембраны в баке для сброса пара. Радиоактивный пар и вода начинают заполнять герметичную оболочку реактора.

+520 секунд (8–9 минут): Падение давления и высокая температура в первом контуре создают условия для кипения воды в активной зоне. Этот процесс создает дополнительную угрозу.

Вода в первом контуре содержит борную кислоту — «жидкий» поглотитель нейтронов. Поскольку борная кислота нелетуча, при кипении образуется чистый водяной пар, а концентрация бора в оставшейся в реакторе воде увеличивается. Чистый пар уходит из активной зоны в верхние части контура — парогенераторы. Там он охлаждается, конденсируется и образует скопления чистой, деборированной воды. Они представляют собой бомбу замедленного действия.

Синяя вода содержит борную кислоту — поглотитель нейтронов, который помогает контролировать цепную реакцию, красным отмечена пробка из обычной воды
Синяя вода содержит борную кислоту — поглотитель нейтронов, который помогает контролировать цепную реакцию, красным отмечена пробка из обычной воды

+1500 секунд (25 минут): Накопление деборированной воды в первом контуре достигает критических значений. Когда эта «чистая» вода вернется в активную зону, добавится положительная реактивность.

+3029 секунд (49 минут): Без аварийного охлаждения вода в реакторе продолжает выкипать. Наконец, наступает критический момент: верхняя часть активной зоны оголяется. Лишенные охлаждения, топливные стержни начинают раскаляться с катастрофической скоростью — на сотни градусов в минуту. Это начало расплавления.

К этому моменту параллельно развившийся процесс борного разбавления превращает и без того критическую ситуацию в практически безвыходную.

Единственная надежда операторов остановить расплавление — это любой ценой подать в реактор воду. Однако в системе уже скопились «пробки» чистой, деборированной воды. Попытка запустить насосы и восстановить циркуляцию с высокой вероятностью приведет к тому, что эта чистая вода будет впрыснута в раскаленную активную зону.

Это вызовет реактивностную аварию поверх теплогидравлической: резкий скачок мощности, который может привести к ускорению разрушения топливных стержней.

Резюме последствий: четыре D

Что мы имеем в сухом остатке после 49 минут симуляции? Сценарий «Кибер Три-Майл-Айленд» оставляет за собой шлейф из четырех разрушительных последствий:

  • Disaster (Катастрофа). Хотя защитная оболочка (контейнмент) скорее всего выдержит и прямого выброса радиации вовне не будет, сам факт расплава активной зоны — уже авария 5 уровня по шкале INES («Авария с широкими последствиями»). Для сравнения, Чернобыль и Фукусима — это 7 уровень.

  • Destruction (Разрушение). Активная зона расплавлена, реактор уничтожен, восстановлению не подлежит. Убытки исчисляются миллиардами долларов, а работы по дезактивации займут десятилетия.

  • Disruption (Сбой). Энергосистема страны теряет мощный источник генерации. Это может привести к веерным отключениям и экономическому коллапсу, особенно если атака проведена зимой во время пиковых нагрузок.

  • Deception (Обман). Атаку можно сопроводить взломом систем радиационного мониторинга, рисуя фейковые пики на графиках. В сочетании с реальной аварией на АЭС это посеет панику и недоверие к властям, которые не смогут внятно объяснить происходящее.

Холодный анализ уязвимостей

Важно понимать: описанный сценарий — это теоретическая модель в идеальных для атакующего условиях. В реальности вероятность успеха такой операции крайне низка.

Для атаки всё же нужно понимание устройства прошивок, которые исследователю так и не достались. 

Кроме того, атакующему пришлось бы преодолеть не только цифровую, но и физическую защиту. В современных реакторах есть ряд пассивных систем безопасности, которые сработают автоматически под действием законов физики (например, аккумуляторы высокого давления, впрыскивающие воду при падении давления даже без команды), а также аппаратные блокировки, которые не контролируются ПО.

Тем не менее, само существование такой возможности подчеркивает необходимость постоянного совершенствования мер защиты даже в такой сверхзащищенной отрасли, как атомная энергетика.

Дело не в том, что платформа Teleperm XS плохая. Дело в том, что она, как любая сложная система, является продуктом своей эпохи и компромиссов. 

Использование простого CRC32 для проверки целостности и подлинности прошивок в 2024 году — архаизм, а история с «ключом, который не ключ» — ярчайший пример того, как требование регулятора, реализованное формально, а не по духу, превращается в театр безопасности.

Уроки для нового поколения

Сейчас на смену гигантским АЭС приходят Малые Модульные Реакторы (SMRs). Они дешевле, их можно строить быстрее и использовать в самых разных условиях — от питания удаленных городов до обеспечения энергией дата-центров.

Уроки, извлеченные из подобных исследований, жизненно важно учесть при проектировании этих реакторов. Цена ошибки здесь чрезвычайно высока. Такие люди, как Рубен Сантамарта, указывают на слабые места не для того, чтобы посеять страх, а чтобы сделать систему сильнее. Наша задача — слушать их очень внимательно. Потому что альтернатива — это когда об уязвимостях мы узнаем не из научных статей, а из сводок новостей.

138 страниц оригинального исследования доступны для загрузки на сайте Рубена Сантамарты.


PURP — телеграм-канал, где кибербезопасность раскрывается с обеих сторон баррикад

t.me/purp_sec — инсайды и инсайты из мира этичного хакинга и бизнес-ориентированной защиты от специалистов Бастиона

Комментарии (0)


  1. kompilainenn2
    16.09.2025 09:18

    У меня один вопрос - эти хреновины в реакторах в РФ используются?


    1. DvoiNic
      16.09.2025 09:18

      с какой целью интересуетесь? /s


      1. kompilainenn2
        16.09.2025 09:18

        думаю, куда свалить, если да


        1. GidraVydra
          16.09.2025 09:18

          Лучше думайте, куда свалить, если нет.


          1. ArtyomOchkin
            16.09.2025 09:18

            Вот-вот. РБМК, которые до сих пор используют, будут поопаснее современных реакторов, имхо (т.к. меньше систем защиты). Хотя при должном контроле работают нормально и достаточно безопасно, раз их не списали после аварии на Чернобыльской АЭС.


    1. full_moon
      16.09.2025 09:18

      Как минимум, для Нововоронежской АЭС такие системы закупали


    1. diDryz
      16.09.2025 09:18

      На базе предыдущего поколения были созданы

      Программно-технические средства ТПТС51.


  1. Qu3st
    16.09.2025 09:18

    У нас есть два препятствия: физический ключ для режима программирования и acl по маку, как же нам их обойти? А никак, по этому мы взламываем человека, который тупо льет зловреда на su - профит. Просто супер взлом.

    Stuxnet, конечно, покруче был.


  1. Wolframium13
    16.09.2025 09:18

    Непонятно, зачем эти системы вообще смотрят "в мир".

    И да, за час нельзя в ручном режиме запустить системы? Уверен, там все исполнительные механизмы можно включить в ручном режиме, побегать, конечно, по уровням придётся.


    1. GidraVydra
      16.09.2025 09:18

      Они и не смотрят в мир. То, что в этой статье называется "взломом" - это диверсия, основанная на прямом физическом доступе к критичным узлам.


  1. ClockEnable
    16.09.2025 09:18

    Всё начинается во время плановой перегрузки топлива. Гипотетический злоумышленник через скомпрометированного подрядчика или инсайдера получает доступ к Service Unit. Во время регламентных работ, когда инженер вставляет и поворачивает ключ для смены уставок, вредоносное ПО использует это «окно доверия».

    На этом шаге всё и заканчивается. Когда я ездил на объекты, и если бы мне кто-то предложил залить левую прошивку... То я сразу бы доложил об этом своему главному конструктору или главному инженеру на объекте. Он бы доложил куда следует)

    На объект никто просто так постороннему человеку зайти не даст. А уж тем более зайти туда, где стойки аппаратуры стоят. Это не проходной двор)

    Так что это всё писал теоретик, далекий от темы.


    1. vanxant
      16.09.2025 09:18

      Самолёты 9/11 однако угнали


      1. ClockEnable
        16.09.2025 09:18

        Я не специалист по авиационной безопасности.

        Но если вам интересно, могу кратко рассказать подход к разработке систем управления и защиты для атомных реакторов.


        1. vanxant
          16.09.2025 09:18

          Это было бы крайне интересно, особенно если вы знаете про отечественные системы.

          Но факт в том, что зазомбировать человека, даже умного, совершенно не сложно.

          Также я думаю, что в системе безопасности атомного реактора всё равно есть условный "инженер-начальник смены", который выше любой автоматики. Ну хотя бы потому, что он может ногами дойти до нужного блока, выдернуть его из сети и коротнуть нужные контакты.


          1. ClockEnable
            16.09.2025 09:18

            Если совсем кратко про то где я участвовал.

            Систему можно разделить на две части: управления и защиты, информации и архивации.

            Про управление и защиту:

            Прием первичных сигналов с датчиков. Это нейтронные параметры и технологические. Эти сигналы идут на три отдельных стойки в каждой из которых свой отдельный блок. Технология - это АЗТП, нейтронные параметры АКНП. Эта аппаратура обрабатывает первичный сигнал и по защищенному интерфейсу передает информацию в три отдельные блока логики. На каждый блок логики приходят три сигнала для каждого параметра. Логика их складывает по 2 из 3. Например если два сигнала от АКНП были аварийными (АЗ), то формируется обобщенный авариный сигнал (АЗ-ОБЩ), который идет от каждого блока на выходные реле. На этих реле 2 из 3 трех для АЗ-ОБЩ, от каждого блока логики. Затем уже суммарный сигнал идет на рабочие органы (стержни). Для каждого стержня свой блок реле 2 из 3. Сигнал АЗ - это отсутствие тока. Он размагничивает муфту и стрежень АЗ под своим весом вводится в активную зону.

            Компания, где я работал, разрабатывала всё полностью сама. Начиная от печатных плат, заканчивая прошивками uC и FPGA. Сейчас они даже делают свои детекторы нейтронного потока. Это весьма сложное устройство, вроде еще такое умеют американцы, французы и аргентинцы.

            Отдельного уважения достоин главный конструктор. Это не очередной эффективный менеджер. Это человек прошедший путь, начиная от простого инженера. Он побывал наверное на нескольких десятков реакторов.

            Ну и само собой никаких скрамов и аджайлов там нет)

            p.s. есть еще аппаратура авторегулятора мощности


          1. ClockEnable
            16.09.2025 09:18

            Также я думаю, что в системе безопасности атомного реактора всё равно есть условный "инженер-начальник смены", который выше любой автоматики. Ну хотя бы потому, что он может ногами дойти до нужного блока, выдернуть его из сети и коротнуть нужные контакты.

            Если просто так выдернуть или коротнуть, то система это сразу увидит и даст АЗ. Но при желании и понимании как работает система, отключить можно всё)


          1. Qu3st
            16.09.2025 09:18

            Но факт в том, что зазомбировать человека, даже умного, совершенно не сложно.

            Просветите пожалуйста, вот этот факт, подтвержден каким-то исследованием?


            1. randomsimplenumber
              16.09.2025 09:18

              зазомбировать завербовать. У каждого человека есть кнопка (ц)


              1. Belkogoth
                16.09.2025 09:18

                Не стоит любое явление упрощать до однобитного состояния: вкл-выкл, хороший-плохой, есть-нету, и т.п. То, что у каждого человека есть кнопка - итак ясно. Но тут свою аналогию можно провести: любой замок можно взломать. Но на его взлом всегда требуется время. Которое всегда играет против взломщика. А за замком есть имущество, которое не факт, что окупит весть гемор по взлому замка. Так и с человеком: кнопка у него есть, но, во-первых, эту кнопку надо найти, во-вторых надо до нее добраться, на что нужно время и силы. А в процессе добывания этой кнопки можно самому наступить на грабли и хапнуть изрядного геморроя)) В любом случае, никто не застрахован. Ни тот, чью кнопку ищут, ни тот, кто кнопку ищет) Игра, так сказать, играется в обе стороны)


                1. randomsimplenumber
                  16.09.2025 09:18

                  Тут вопрос больше в том, достаточно ли одного завербованного, чтобы провернуть диверсию с перепрошивкой.


                1. DvoiNic
                  16.09.2025 09:18

                  имущество, которое не факт, что окупит весть гемор по взлому замка

                  В некоторых случаях "ломают" или "из любви искусству", или даже ради вреда, который нанесут "взломом" (как пример - "<роскомнадзоры> пилотов таранами).


            1. vanxant
              16.09.2025 09:18

              Просветите пожалуйста, вот этот факт, подтвержден каким-то исследованием?

              Про исследования не скажу, но главный критерий истины это практика. А на практике у нас есть буквально эпидемия телефонного мошенничества, когда умных, в общем-то, людей, заставляют снимать сбережения, брать в долг и отправлять всё это непонятным типам вообще неизвестно куда. Точно так же можно заставить одного из сотен сотрудников АЭС воткнуть флэшку в нужный порт...


        1. Uvelirr
          16.09.2025 09:18

          Очень интересно. Особенно эргономическая сторона взаимодействия оператор-интерфейс, оператор-органы управления. @domashovdenis


      1. randomsimplenumber
        16.09.2025 09:18

        И stuxnet случился.


        1. Qu3st
          16.09.2025 09:18

          Stuxnet случился, как раз потому, что физический ключ мог управляться программно, а тут так не получится.


      1. GidraVydra
        16.09.2025 09:18

        Самолеты угоняли много раз. Они охраняются несопоставимо слабее, чем АЭС, и никогда не рассматриваются как нечто неугоняемое. А уж до этого терракта их вообще почти нп охраняли.


        1. Wolframium13
          16.09.2025 09:18

          Ну и на самолёте под сотню посторонних людей - пассажиров.


      1. Q3_Results
        16.09.2025 09:18

        Самокаты тоже угоняют


      1. M_AJ
        16.09.2025 09:18

        А никаких защит от угона тогда и не было. Бронированные двери с кодовыми замками появились позже, и кстати тоже оказались неоднозначным решением с точки зрения безопасности, так как минимум один самолет был разбит пилотом-самоубийцей которому не смогли помешать из-за этих новых дверей.


  1. AndrewSu
    16.09.2025 09:18

    Этому хакеру попалась очень крутая солонка. Но в целом, печально как-то.


  1. 1Fedor
    16.09.2025 09:18

    надуманная ситуация, авария штатная - малая течь первого контура, все операторы знают и отрабатывают действия при течи первого контура.
    Ситуация в Тримайленд Айленд усугубилась, тем, что оператор не видел, что клапаны открылись и не сели - небыли индикации положения.
    Есть и другие системы о которых автор или не знает или не пишет для нагона страха, есть пассивные системы залива первого контура борной водой.
    Не соответствия: автор пишет начинает кипеть первый контур- это вода с бором (содержит изотоп бор 18, сильнейший поглотитель нейтронов) и если, по мнению автора вода переходит в пар а потом охлаждаясь в парогенераторе конденсируется и возвращается в реактор, то это бомба замедленного действия. (Здесь не буду развивать мысль о сомнительности такого пути, если смотреть давления, у нас парогенератор горизонтальные и тп и тд примем как утверждает автор)
    "+1500 секунд (25 минут): Накопление деборированной воды в первом контуре достигает критических значений. Когда эта «чистая» вода вернется в активную зону, добавится положительная реактивность".
    Пардонте, а бор куда делся? Он остался в реакторе.
    Насчет реактивности, человек не разбирается, и не объясняет, что за этим стоит?
    Реактор выйдет на критику? Начнется ядерная реакция?
    Нет? Так зачем обывателю подбрасывать непонятный термин?
    Я такой умный, а они все дураки.
    По большому счету, все эти аварии являются штатными, даже плавление активной зоны штатная авария, для этого предусмотрены ловушки расплава.
    Населению угрозы нет, на случай нештатных аварий предусмотрены специальные мероприятия и планы защиты персонала и населения властями и руководством АЭС.

    Ну и на десерт от автора:
    "Сейчас на смену гигантским АЭС приходят Малые Модульные Реакторы (SMRs). Они дешевле, их можно строить быстрее и использовать в самых разных условиях — от питания удаленных городов до обеспечения энергией дата-центров."
    Сколько стоит киловатт-час энергии с ММР и с обычного реактора например 1 500 000 квт
    или 1 200 000 квт у нас
    Сразу будет ясно сколько на каждый квт установленной мощности безопасности вложено.
    В ММР ядерного топлива содержится на сотни Хиросим, поэтому сказания о их безопасности и дешевизне, не более чем миф. Тут просто логически представить один реактор 1 200 000 квт и 30 (!) реакторов мощность 40 000 квт (Как Михаил Ломоносов)
    У вас один ребенок или 30 детей?


    1. randomsimplenumber
      16.09.2025 09:18

      Сколько стоит киловатт-час энергии с ММР и с обычного реактора например 1 500 000 квтили 1 200 000 квт у нас

      Откуда цифры? Так то разница мизерная.

      Сразу будет ясно сколько на каждый квт установленной мощности безопасности вложено.

      Типовые решения тиражируются практически бесплатно.

      сказания о их безопасности и дешевизне, не более чем миф

      Сказання о небезопасности тоже миф ;) По количеству инцидентов большие реакторы уверенно лидируют.

      У вас один ребенок или 30 детей?

      У вас 1 курица или 30? ;)

      Тупо сравнивать цену мегаватта нет смысла. Добавить цену транспортировки до потребителя, и может оказаться, что малый реактор дешевле.


    1. DvoiNic
      16.09.2025 09:18

      В ММР ядерного топлива содержится на сотни Хиросим,

      А может ли это произвести ядерный взрыв(а не тепловой, с распылением этого топлива)? Вот потому-то и сравнивать с хиросимами глупо...


      1. randomsimplenumber
        16.09.2025 09:18

        тепловой, с распылением этого топлива

        Так то тоже ничего хорошего.


        1. DvoiNic
          16.09.2025 09:18

          Ну да. Причем долгосрочные последствия от теплового будут гораздо дольше и хуже, чем от взрыва. Но краткосрочные полегче. Поэтому "сотни хиросим топлива" - некорректное сравнение...


          1. randomsimplenumber
            16.09.2025 09:18

            А воще возможно устроить ядерный взрыв? Реактор же не приспособлен.


            1. Mih-mih
              16.09.2025 09:18

              Атомная бомба - реактор деления с высокой мгновенной мощностью. АЭС - реактор деления, в котором при определенных условиях, как оказалось, вполне реально получить высокую мгновенную мощность. К чему именно не приспособлен реактор, и что, по-вашему, есть ядерный взрыв?


              1. randomsimplenumber
                16.09.2025 09:18

                Ну в бомбе, няп, есть специальный взрыватель, который быстро сжимает топливо в критический режим, и оно немного успевает прореагировать со светом и прочими интересными вещами. В реакторе такого нет, если его загнать в критический режим - топливо сильно разогреется, частично испарится и разлетится по окрестностям, не успев прореагировать. Бабах будет, но тепловой - продукты испарения разорвут корпус реактора.


                1. Mih-mih
                  16.09.2025 09:18

                  В бомбе топливо немного реагирует (с выделением энергии, затем испаряется и разлетается). В сильно надкритичном реакторе топливо немного реагирует, с выделением энергии, затем испаряется и разлетается. Так в каком же случае тепловой взрыв, а в каком - ядерный, и что же это за зверь такой - ядерный взрыв? )


                  1. randomsimplenumber
                    16.09.2025 09:18

                    Кпд разный. В бомбе топлива мизер по сравнению с реактором, но в реакцию успевает вступить до 20%, если гугл не врет. Остальное разбросает продуктами испарения и реакция прекратится.

                    А в реакторе реакция прекратится сразу как дойдет до испарения рабочей зоны.


                    1. Mih-mih
                      16.09.2025 09:18

                      Разный. Но КПД современных и первых бомб тоже отличается весьма сильно. Буквально в разы, если не на порядок. Ну и, разумеется, специализированное устройство и должно иметь более высокий КПД, нежели чем неспециализированное. Но речь-то изначально шла не о КПД, а о том, будет ли считаться взрыв реактора - ядерным )


                  1. Antra
                    16.09.2025 09:18

                    Еще фактор - степень обогащения топлива для реакторов и для бомб существенно различается.


                    1. Mih-mih
                      16.09.2025 09:18

                      Если верить википедии https://ru.wikipedia.org/wiki/ОК-650 - до 2-х раз. Не столь значительно :)


                      1. Antra
                        16.09.2025 09:18

                        Мне казалось, речь шла о реакторах мирных АЭС.

                        ВВЭР - тоже немного, до 5%.


            1. DvoiNic
              16.09.2025 09:18

              Естественно, очень и очень сложно - ибо взрыв нужно инициировать (т.е. сразу вкинуть много нейтронов снаружи, чтоб деление начиналось не со "случайного распада"), обеспечить при этом большой коэффициент размножения (т.е. вывести делящийся материал на закритическую плотность), и максимально долго удерживать сборку в таком виде, чтоб плотность не упала. И то успевает прореагировать далеко не всё вещество. Иначе "бомбы на основе реактора" делали бы довольно многие (большее количество, сем сейчас в "ядерном клубе")


  1. user-book
    16.09.2025 09:18

    я далек от ядерных реакторов, но много знаю про промышленную автоматизацию, особенно в больших критических узлах

    • если автоматика то всегда есть ручной режим, всегда. то есть можно рубануть рубильник и руками все переключить.

    • если система критичная то программная автоматика дублируется механической. механика идет по верхнему пределу и в теории если с программной все ок не будет задействована но она расчитана на реагирование аварийности, то есть в случае с реактором 100% есть механические размыкатели, что отпускают стержни если температура поднялась выше предела например (таким системам столетие, они простые как двери и для связи требуют только термотрубку)

    • все пиздецки сложные системы автоматизации в критическом сегменте обязаны иметь "резервный контур управления" на чистой механике, то есть релейках и прочих аналоговых устройствах. не весь функционал, но самый критичный. это нужно как для замены/обслуживания контроллера так и как еще один уровень защиты в случае если с контроллером что то не то.


    1. Mephistophele
      16.09.2025 09:18

      В статье как раз приводится случай на нефтеперерабатывающем заводе, где тоже должен был быть физический «рубильник» и была сертификация даже этого рубильника, но он оказался программным. Человеческий фактор и «авось» никто не отменял.


    1. DvoiNic
      16.09.2025 09:18

      все сложные системы автоматизации в критическом сегменте обязаны иметь "резервный контур управления" на чистой механике

      Скорее, не "управления", а "торможения". Безопасного останова. Ибо если автоматика сломалась настолько, что принято решение управлять руками (а вручную реактором и т.п. подобными системами управлять невозможно) - то руками надо только безопасно заглушить


      1. ClockEnable
        16.09.2025 09:18

        В принципе, если авторегулятор мощности неисправен, то никто не запрещает ручное управление. Хотя, это конечно не самый удобный вариант. Само по себе ручное управление - это штатный режим.


        1. DvoiNic
          16.09.2025 09:18

          Успеют ли в рабочем режиме реактора управлять его работой ("реактивностью" и т.п.)?

          Допускаю, что может и да. Но скорее всего вряд ли, особенно если управление - механическое (типа, "покрутить штурвальчик№5 на пять оборотов, опустив стержень номер 2", и подобные действия нужны каждые десяток секунд)


          1. ClockEnable
            16.09.2025 09:18

            Допускать ничего не надо, надо знать)

            На пульте управления есть ключи для ручного управления рабочими органами (РО), как компенсирующими РО, так и РО АР.

            Если авторегулятор неисправен - звучит громкий сигнал. Оператор подходит к пульту чтобы выключить этот дурацкий громкий звук, мешающий ему спать) Заодно и переключит систему на другой, исправный авторегулятор. Их там обычно два.

            Но можно управлять и руками.


  1. Vassilij
    16.09.2025 09:18

    ...но его ждал сюрприз. К сожалению (или к счастью для остального мира), память устройств была полностью пуста.

    Вот и конец атаке.

    Статья в духе очередного РенТВ. Там тоже любят придумать жареный марципан и долго его обсасывать. В сухом выхлопе это лишь обгладывание голых костей. Вторую половину статьи (после "скомпрометированный сотрудник" и "...в царящей вокруг суете...") вообще промотал - чушь.


    1. NutsUnderline
      16.09.2025 09:18

      не совсем так. исходник хоть как бы и серьезнее но бэйта там хватает


  1. NutsUnderline
    16.09.2025 09:18

    А где бы скачать sdk для разработки на  под SVE2. Можно сделать например надежный контроллер для лифта. вместо арудинки


    1. NutsUnderline
      16.09.2025 09:18

      судя по документу там блочный FDB который компилируется в Си. Прямо как beremiz


  1. NutsUnderline
    16.09.2025 09:18

    по сравнению с оригиналом читать это гораздо легче. там ну столько воды налито ...