Groźne dziury w oprogramowaniu przemysłowym

| Bezpieczenstwo IT
Tim Pearce, Los Gatos, CC

Eksperci z firmy Rapid 7 alarmują, że znaleźli trzy krytyczne dziury w programach kontroli przemysłowej, z których na całym świecie korzysta ponad 7600 elektrowni, fabryk chemicznych i petrochemicznych. Dziury znaleziono m.in. w popularnym Centum CS 3000 R3 firmy Yokogawa Electric Corporation. Jeśli popatrzysz na klientów Yokogawy, to znajdziesz tam kilkanaście firm o globalnym zasięgu, które prowadzą operacje w wielu krajach, w tym w Wielkiej Brytanii. Dziury pozwalają na przeprowadzenie różnego typu ataków – od prostego wycieku danych w postaci zrzutu ekranowego aktualnego procesu inżynieryjnego po przejęcie kontroli nad komponentem HIS (Human Interface Station) - mówi Tod Beardsley z Rapid 7. W przypadku oprogramowania Yokogawy HIS to serwer pracujący pod kontrolą Windows. Jeśli jest on podłączony do internetu, to udany atak pozwala napastnikowi przejęcie kontroli nad zakładem produkcyjnym.

Informacje takie są o tyle niepokojące, że przed paru laty mieliśmy do czynienia z robakiem Stuxnet, który zaatakował irańską infrastrukturę służącą do wzbogacania uranu. Wiadomo zatem, że możliwy jest zdalne sabotowanie oprogramowania do zarządzania procesami przemysłowymi. Stuxnet to bardzo skomplikowane narzędzie, którego stworzenie wymaga posiadania olbrzymich zasobów i umiejętności, a jego autorami są prawdopodobnie służby USA i Izraela. To oznacza, że przynajmniej niektóre państwa posiadają możliwości sabotowania gospodarki swoich wrogów.

Firma Yokogawa została poinformowana o problemie i rozpoczęła dostarczanie łatek swoim klientom.

W styczniu ubiegłego roku znaleziono dziury w oprogramowaniu Ecava IntegraXor, wykorzystywanym przez przemysł w 38 krajach, w tym w Polsce.

Centum CS 3000 R3 dziura Stuxnet atak