Hacking ilustrativ al șase controlori populari de tip plc

Un grup de cercetatori de la compania americana DigitalBond a examinat șase controlere populare programabile logice (PLC), care sunt utilizate într-o varietate de elemente de infrastructură critică Statele Unite ale Americii și la site-uri industriale. Rezultatele sunt dezamăgitoare. Vulnerabilitățile se găsesc în toți controlorii, iar în cinci dintre ele complexitatea creării exploitărilor este minimă.







Cercetarea a fost efectuată pe dispozitivele a cinci companii: General Electric, Rockwell Automation, Schneider Modicon, Koyo Electronics și Schweitzer Engineering Laboratories.

  • General Electric D20ME
  • Koyo / Direct LOGIC H4-ES
  • Rockwell Automation / Allen-Bradley ControlLogix
  • Rockwell Automation / Allen-Bradley MicroLogix
  • Schneider Electric Modicon Quantum
  • Schweitzer SEL-2032 (modul de comunicare)






Rezultatele așa-numitului proiect "Basecamp" sunt colectate în tabelul următor. Crucea roșie înseamnă că vulnerabilitatea este exploatată cu ușurință, un semn de exclamare galben - există o vulnerabilitate, dar este dificil de exploatat. După cum puteți vedea, în sistemele intervievate nu există aproape niciun punct verde (fără vulnerabilitate).

Curios, majoritatea vulnerabilităților găsite în controlorul General Electric D20ME, care este cel mai scump dintre toate și costă aproximativ 15.000 de dolari.

Controalele PLC enumerate sunt utilizate în multe sisteme SCADA care se referă la elementele de infrastructură critică: sistemele de alimentare cu apă, centralele electrice, instalațiile chimice, conductele de gaz și centralele nucleare. În plus, ele sunt utilizate pe scară largă în industrie: pe transportoare de mașini și instalații de aviație, linii automate de prelucrare a alimentelor etc. De fapt, baza industriei americane depinde de aceste sisteme informatice, a căror securitate este, așa cum este acum de înțeles, la un nivel inacceptabil de scăzut.

Se adaugă că vulnerabilitățile controlorilor PLC Siemens au fost descrise anul trecut, după studierea codului Stuxnet.

Distribuiți știrile prietenilor dvs.:







Trimiteți-le prietenilor: