Уязвимости были найдены в программном обеспечении сетевых устройств, использующихся для связи между серверами и подстанциями. Эти продукты не подвергались серьёзным проверкам надёжности, потому что риски безопасности энергосистем всегда оценивались на более высоких уровнях IP-коммуникации. Они просто не воспринимались как возможная цель для реальной атаки.
До сих пор считалось, что злоумышленник может использовать уязвимости такого рода только в том случае, если получит физический доступ к оборудованию объекта. На них строгий пропускной режим и хорошая охрана – заборы с колючей проволокой, видеонаблюдение, датчики движения и служебные собаки. Вдобавок контролируется целостность кабелей, по которым происходит связь с сервером.
Однако это касается только крупных объектов. На маломощных и удалённых от центра города подстанциях, которые тоже входят в состав общей энергосистемы, физическая защита гораздо слабее. К тому же атакующему вовсе не обязательно проникать непосредственно на их территорию. Достаточно быть поблизости и вооружиться приёмопередатчиком помощнее.
На последней конференции по вопросам безопасности Black Hat в очередной раз обсуждались новые методы взлома беспроводных сетей, которые подходят и для вторжения в системы управления объектами городской инфраструктуры.
Крис поясняет, что если кто-то попытается нарушить работу центра управления извне через интернет, то ничего из этого не выйдет. Злоумышленнику придётся найти способ обойти многочисленные брандмауэры и системы обнаружения вторжения, что практически невозможно. Использование найденных уязвимостей в программных продуктах коммуникационного оборудования через взлом беспроводных сетей малых подстанций — это новый вектор атаки:
«Есть довольно много реальных способов сделать это, и нам есть о чём беспокоиться».
Когда (а не «если») злоумышленник вскроет шифрование беспроводной сети, он сможет получить контроль над всей системой управления:
«Если отправить модифицированный пакет данных, то в норме он будет отфильтрован сетевым оборудованием. Среди обнаруженных нами уязвимостей самые опасные в этом сценарии вызовут ошибку “переполнение буфера”, и на сервере будет запущен вредоносный программный код».
Почти во всей электроэнергетической промышленности США и Канады для передачи сообщений между серверами используется протокол последовательной связи DNP3. По нему также осуществляется соединение с программируемыми логическими контроллерами и дистанционными терминалами сбора данных о состоянии конкретных участков электросети. Существующая система позволяет операторам дистанционно отслеживать изменяющиеся режимы работы и следить за работой автоматики по балансировке нагрузки. При необходимости возможно принудительное увеличение или уменьшение напряжения, а также оперативное отключение отдельных узлов.
Если вмешаться в работу управляющего сервера, то пройдёт некоторое время, прежде чем операторы заметят сбой в системе. В зависимости от их квалификации и характера вмешательства это могут быть минуты или даже часы. Всё это время они будут руководствоваться в принятии решений неверными данными, которые отображает на мониторах сервер по воле злоумышленника. Чтобы отключить или вывести из строя отдельные объекты инфраструктуры, атакующей стороне потребуется меньше одной минуты.
Крейн поясняет, что найденные проблемы с безопасностью касаются не самого стандарта DNP3, а исключительно его некорректной реализации определёнными поставщиками конечных решений.
Хуже всего, когда проблемы с безопасностью обнаруживаются не в отдельной программе, а в популярном общем компоненте. Уязвимость в библиотеке компании Triangle Microworks затронула около семидесяти процентов всего программного обеспечения, используемого для управления ключевыми объектами городской инфраструктуры.
Свои выводы Крейн и Систранк представили в промышленное управление Министерства внутренней безопасности и в координационный центр CERT. Последний был создан двадцать пять лет назад, после того как сетевой червь Морриса был обнаружен на компьютерах DARPA.