Профиль должен быть заполнен на русском языке кириллицей. Заполнение профиля заведомо ложными или некорректными данными - причина возможного отказа в регистрации на форуме.

Как взломать контроллер или еще немного о Stuxnet

Новости АСУТП, анонсы, а также отчёты о выполненных работах
Аватара пользователя

Автор темы
doza
частый гость
частый гость
Сообщения: 470
Зарегистрирован: 05 ноя 2012, 06:38
Ф.И.О.: Дозморов Владимир Владимирович
Благодарил (а): 1 раз

Как взломать контроллер или еще немного о Stuxnet

Сообщение doza » 05 дек 2012, 09:02

Так много спекуляций и слухов окружает Stuxnet, что требуется детально разобраться в ситуации и привести веские доказательства уязвимости контроллеров от этого вируса. Лучший источник информации о Stuxnet, это собственно сам вирус и вредоносный код, который загружается в контроллеры. Stuxnet - вирус, поражающий компьютеры под управлением операционной системы Microsoft Windows. Он был обнаружен в промышленных системах, управляющих автоматизированными производственными процессами, в июне 2010 года. Данный червь примечателен тем, что, по сути, он является инструментом промышленного шпионажа - он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление крупным производством. До поры до времени Stuxnet никак себя не проявляет, но в заданный момент времени он может, как полагают, отдать команды, физически выводящие из строя промышленное оборудование.

Атакующий код загружается в контроллер с помощью динамической библиотеки s7otbxdx.dll, которая подменяет настоящую DLL производителя. Она содержит три набора Step7 кода с 64-битным шифрованием. Эти код загружается внедренной DLL, когда подключается к соответствующим целям, где совпадения находятся с помощью цифровых отпечатков пальцев. Три вредоносных набора команд Step7 можно разделить на две группы, которая загружает код на контроллеры S7-315 и один кодовый набор, который загружает на контроллеры S7-417. Для читателей, не знакомых с линейкой продуктов Siemens поясняем, что S7-315 это небольшой контроллер общего назначения с 256 Кб памяти, а S7-417 является топовым продуктом с 30 Мб памяти.

Последний доступен в резервируемых и безопасных вариантах и используется, наряду с другими приложениями, в системах управления турбинами на электростанциях. Два кодовых набора для 315 в основном, делают одно и то же и различаются лишь в деталях. Так как они очень похожи по структуре и функциям, они будут рассматриваться в этой статье как одна программа. Программы для контроллеров 315-2 и 417 отличаются достаточно сильно.

Система управления Stealth

В двух словах, Stuxnet может рассматриваться как система скрытного управления, которая находится на контроллерах, вместе с основным кодом программы. Конечная цель атаки не контроллер, а то, чем он управляет. Анализ атакующего кода показывает, что нападающие были прекрасно осведомлены о всем проекте и деталях установки оборудования. Нападавшие уделили все внимание, чтобы убедиться, что только их намеченные цели были поражены. Это была снайперская работа. Атака не производится в стиле ударил и сбежал, где код выполняется сразу после подключения к контроллеру. Вместо этого, атакующий код внимательно следит за процессом в течение длительного периода времени, прежде чем нанести удар. Выходы, которые контролирует Stuxnet не замечает, ни основной код программы, ни все подключенные панели управления или SCADA системы.

Хакеры сочетают наиболее агрессивные кибер-атаки на контроллер: запрет управления в сочетании с запретом отображения. Контроллер не управляет вводами / выводами, но и не сообщает об этом. То же самое действует и для HMI. В то же время, Stuxnet управляет выходами по своему усмотрению.

Атака на 315й контроллер использует примерно 3000 строк кода Step7 STL и четыре небольшие блока данных (DB 888 ... 891). Шпионский STL код логически структурирован в виде функций. Две из этих функций, а именно FC 1865 и FC 1874 вводятся в блоки ОВ 1 и ОВ 35, соответственно, что также можно проверить на печально известном условии "Deadfoot". На любом контроллере S7, OB1 является основным циклом программы, который выполняется постоянно. ОВ 35 - задача, которая работает по 100-мс таймеру.

Во время выполнения условия Deadfoot, которое может составлять до 50 минут, управление передается от настоящей программы контроллера, путем вызовов директив (BEC), вместо передачи управления потоку настоящего кода. По сути, выполнение основного кода контроллера просто постановляется во время состояния Deadfoot, которые должны были неузнаваемы как для настоящей программы, так и для всех подключенных SCADA систем. Другой заслуживающей внимания техникой атаки на 315й, является код перехвата функций системы DP_RECV, который говорит исследователям много о возможности нападавших. На контроллерах S7, эта функция вызывается для чтения образа процесса конкретной сети Profibus.

Код атаки на 315й перехватывает эту функцию (мало кто знает, что это технически возможно) и контролирует переменные процесса подключенных устройств, путем вызова оригинального DP_RECV, который переименовывается вирусом. В дополнение к мониторингу значений с 31го устройства по шести сетям Profibus, они передаются неизменными в настоящий код. Изменение значений во время атаки не является необходимым, поскольку настоящий код уже ничего не контролирует. Во время атаки, которая может занять до 50 минут-фиксированные значения, сохраняются в DB 888 и записываются в подключенные датчики.

Процедура атаки на 417й гораздо сложнее.

Она состоит из примерно, 12000 линий Step7 STL кода и изменяет в общей сложности 10 блоков данных. Два из этих блоков данных (DB 8062, 8063) статически загружаются из чужой DLL, одна динамически загружается из подмененной DLL (DB 8061), и семь создаются динамически во время выполнения вирусным кодом STL (DB 8064 ... 8070) . Особо следует отметить DB 8063, размером в 26790 байт, содержащий 16 килобайтный массив. Опять же, враждебный STL-код группируется в логические функциональные блоки. Отправной точкой для этих функций является код внедренный в OB 1, основного цикла.

Все это похоже на голливудские фильмы, когда во время ограбления, с камер наблюдения подаются кадры, где ничего не происходит и охранники видят пустое помещение. Это не аналогия, именно так Stuxnet и делает. Для того, чтобы сделать это, Stuxnet изменяет программу контроллера во время настройки, чтобы отключить автоматическое обновление входных и выходных процессов. Некоторые полагают, что целью нападавших могло быть желание послать сообщение, типа, "вы уязвимы. Мы можем взять на себя управление, если захотим. Из анализа кода, эта теория может быть исключена, так как злоумышленники могли достигнуть эту цель с гораздо меньшим количеством человеко-месяцев работы. Например, простой инъекции кода в OB 1 было бы достаточно.

Стандартная атака

Хотя Stuxnet как таковой не является типичной атакой на системы управления, некоторые части на самом деле являются универсальными, и эти общие части легко скопировать. С этой общей техникой атаки злоумышленники могут не только осуществлять аналогичные точечные удары, но и наносить случайный ущерб, используя контроллеры любых производителей. Для того, чтобы понять, как это могло быть сделано, давайте посмотрим на общие части атаки в деталях.

Прежде всего, есть код инъекции, который является основой для захвата управления. Мы можем не заботится о других методах атаки, если не работает код вызова.

Во-вторых, есть код перехвата вызовов функций. Подключение таких функций, как DP_RECV может быть использовано для некоторых очень неприятных атак, которые чрезвычайно трудно обнаружить. Например, злоумышленник может просто изменить значения, которые затем будут переданы настоящей программе, причем произойдет это либо в определенное время, либо в случайно выбранное. Это не было реализовано в Stuxnet, но сам Stuxnet показал, как можно использовать функции системы.

В-третьих, и самое главное, есть полномасштабная атака человека на любые контроллеры S7-400. Это нападение совершенное в одиночку, без каких-либо дальнейших целенаправленных манипуляций выходами, вызовет хаос на большинстве производств, так как настоящая программа больше не будет реагировать на датчики. Сигнализация не будет срабатывать, и операторы не будут принимать никаких мер, пока не произойдет катастрофа. Появление такого вируса должно стать достаточной причиной для всех тщательно проверить безопасность и архитектуру технических решений. Защита от атак в стиле Stuxnet требует времени, усилий и денег.

Наиболее эффективной профилактикой против взлома контроллеров будет применение цифровых подписей и тщательный анализ конфигурации. С сегодняшними технологиями, это может быть осуществлено легко, тем более, что на рынке появилось много дешевых решений по защите.
Слямзил с http://processautomation.ru/
Чебурашку видишь???? я тоже не вижу, а он есть.

Аватара пользователя

Автор темы
doza
частый гость
частый гость
Сообщения: 470
Зарегистрирован: 05 ноя 2012, 06:38
Ф.И.О.: Дозморов Владимир Владимирович
Благодарил (а): 1 раз

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение doza » 05 дек 2012, 09:20

Сравнение антивирусного ПО против Stuxnet
В этой статье рассматривается антивирусное ПО, которое можно использовать для обнаружения и защиты от вирусов в системах автоматизации. Сравниваются различные программны в режимах детектирования Stuxnet для семи инфицированных проектов PCS7. Stuxnet это черезвычайно сложный вирус, который поражает системы SCADA и заражает контроллеры Siemens Модули вируса юыли впервые обнаружены специалистами VirusBlokAda 17 Июня 2010. Питер Ферье (Peter Ferrie) и Холли Стюарт (Holly Stewart) из Microsoft (www.microsoft.com) и Костин Раю (Costin Raiu) из Kaspersky Lab (www.kaspersky.com), провели совместную презентацию на 20й конференции Virus Bulletin в которой объявили об определении времени появления вируса. Оказывается первые блоки вируса были написаны в январе 2009 года.

Червь изначально распрстраняется без ограничений, но его код узко специализирован и спроектирован для поражения исключительно SCADA от Siemens, которае используется для мониторинга технологических процессов. Для своих целей Stuxnet использует код, который подменяет сигналы с датчиков, причем делает это так, что на работе компьютера это никак не сказывается. Stuxnet атакует системы на базе Windows, используя беспрецендентные атаки в день X. Распространяется вирус через съемные накопители типа USB-флэш, после чего использует другие уязвимости и другие технологии, типа RPC, чтобы заразить другие компьютеры в сети, которая изначально не подключена к Интернет. Авторы Stuxnetиспользуют VeriSign-сертификаты от двух известных компаний: RealTek и JMicron. Получить сертификаты от VeriSign довольно сложно, а доверие к этим двум компаниям огромно. Вредоносное ПО, которое использует украденные сертификаты не ново, еще троян Zeus делал тоже самое в 2006 году.

Ранние версии Stuxnet вызывали проблемы в некоторых случаях, например во время загрузки программы на контроллер и многие не понимали почему это происходило. Лаборатория Касперского объявила 23 декабря 2011 года, что 43-я модификация вируса продолжает развиваться и атаковать.

В этой статье сравниваются результаты большинства известных продуктов для защиты и обнаружения вируса Stuxnet, а также для обнаружения уже зараженных модулей ПО.

Методика тестирования

Программные продукты, рассмотренные в данной статье состоят из некоторых весьма эффективных антивирусных пакетов с относительно высоким уровнем обнаружения вирусов. Они были выбраны на основе популярности и эффективности на базе обзоров различных известных изданий, таких как AV-Comparatives, PC Magazine, CNET reviews[8], Virus Bulletin и Tech Media Network. Наша методика включала следующие условия

Операционная система устанавливалась на виртуальную машину
Использовались все последние обновления антивирусов, после чего компьютер отключался от Интернет
Операционная система - Microsoft Windows XP-SP3 со всеми патчами против Stuxnet выпущенными Microsoft
Каждый антивирусный продукт устанавливался с настройками по-умолчанию
Использовались семь инфицированных проектов
Проекты PCS7 самые обыкновенные, небольшие, образцы из всех кодов скопированы на разные виртуальные машины
Использовались исключительно пробные версии продуктов, по вполне понятным финансовым причинам. Триальные версии отличаются лишь сроком действия
Название обнаруженного вируса очень важно для оповещеният пользователей, что их проблемой стали именно Stuxnet.

Тесты

Условия предыдущего пункта были соблюдены и к тестированию были приняты следующие пакеты:

Bitdefender Total Security 2012
AVG Internet Security 2012
Symantec Endpoint Protection 12.1
ESET NOD32 Smart Security 5.0.93.0
Microsoft Essential Security 2.1.1116.0
McAfee Virus Scan Enterprise 8.8
Avira Antivirus Professional 10.2
G Data Total Core 2012
Trust Port Total Protection 2012
Avast Internet Security v7.0
Outpost Security Suite Pro 7.5
Kaspersky Internet Security 2012
Trend Micro Titanium Maximum Security 2012
Panda Global Protection 2012
K7 Ultimate Security 2012
eScan Internet Security 11.0
Adware Total Security 2011
Norman Security Suite 16.0.0.400
Bullgaurd 12.0.217
Comodo Internet Security Pro 2012
Dr. Web 7.0.0.10140
Sophos Endpoint Security 10.0
ZoneAlarm Extreme Security 2012
Webroot Secure Anywhere 8.0.1.154

Почти все пакеты изначально настраивались на максимальный уровень тревоги, однако некторые из них включали его только при обнаружении ургозы. Также несколько продуктов использовали облачные технологии, которые требуют подключения к Интернет, но как было упомянуто ранее в этом тестировании соединения с всемирной паутиной не предусмотрено. Ниже показаны все семь проектов и название обнаруженных угроз.
Изображение
Результаты.

Как видно по результатам каждый програнный пакет дал свое имя обнаруженным вирусам, и это несмотря на рекомендации таких организаций как CVE, которые предоставляют словарь типовых имен для уязвимостей в сфере информационной безопасности.

Основываясь на результатах, которые представлены выше инфицированные файлы следующие:
cc_tlg7.sav
cc_alg.sav
cc_tag.sav
s7hkimdb.dll
XR000000.MDX
S7000001.MDX
Хотя многие файлы, типа MRXCLS.sys и MRXNET.sys не указаны - они существуют в инфицированной системе, а мы проверяли только инфицированные проекты на чистой, изолированной системе. Также, основываясь на отчетах и описаниях многих антивирусных компаний можно сделать однозначный вывод, что именно эти шесть файлов однозначно содержат вирус или создаются им. С другой стороны, были протестированы четыре изолированных проекта и ни один из них не определил все шесть файлов, перечисленных ниже:

%ProjectRoot%/wincproj/OS/GraCS/cc_tlg7.sav
%ProjectRoot%/wincproj/OS/GraCS/cc_alg.sav
%ProjectRoot%/wincproj/OS/GraCS/cc_tag.sav
%ProjectRoot%/HOmSave7/{whatever}/s7hkimdb.dll
%ProjectRoot%/XUTILS/listen/XR000000.MDX
%ProjectRoot%/XUTILS/listen/S7000001.MDX

Для сравнения прилагаются результаты трех тестов: определения типа, определения имени и количества зараженных модулей. При определении типа каждый продукт получал оценку если он правильно детектировал инфицированный файл.

Определение типа вируса
Изображение
Определение количества зараженных модулей
Изображение
Определение имени вируса
Изображение
Выводы

К сожалению, ни один продукт не смог определить все возможные версии Stuxnet. Наш эксперимент показал, что наибольшего успеха можно добиться просканировав каждый проект одновременно с помощью Trend Micro и Касперским, но этого недостаточно. Также можно с уверенностью сказать, что ручное удаление - лучший путь, но он требует хорошего, свежего знания о структуре вируса.
Слямзил с http://processautomation.ru/
Чебурашку видишь???? я тоже не вижу, а он есть.


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 05 дек 2012, 12:12

Stuxnet уже можно с полным правом назвать говном мамонта, в котором ковыряются его ценители с чисто академическим интересом. Во-первых, он заточен под конкретный проект, и для любого другого контроллера угрозы не представляет, а заражает лишь компьютеры (то есть не более опасен, чем обычные писишные вирусы). А во-вторый, у него там внутри сравнение по дате, и после 24 июня 2012 он сам уже никуда не распространяется. Что касается того, что
Лаборатория Касперского объявила 23 декабря 2011 года, что 43-я модификация вируса продолжает развиваться и атаковать.
, то это касается не Stuxnet, а родственного ему вируса Duqu, который к контроллерам отношения не имеет.

Аватара пользователя

atamkosta
частый гость
частый гость
Сообщения: 462
Зарегистрирован: 31 янв 2010, 10:53
Ф.И.О.: Konstantin Atamanchuk

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение atamkosta » 05 дек 2012, 18:41

Просветите несведущего: перекапывание ОВ1 и доливание кода на контроллер неужели не видно?
Неужели при компарации проекта не увидишь разницы?
Какой механизм сокрытия изменения кода?
Даже с динамичским кодом, который практикуют некоторые, родственные сименсу, компании имеющие доступ к внутренним функциям ОС (и это тоже не обязательно, можно и стандартными средствами многое перекопать), все равно удается увидеть, более того скажу, плавающий код даже раздражает при наладке. Когда программатор орет что твой оффлайн не синхронен с онлайн, из-за изменения кол-ва записей дбшки, а если код дифферент, так он-лайн рушится сразу и тыкает в виновника пальцем.
с Уважением К


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 05 дек 2012, 19:44

Stuxnet имеет так называемый руткит, а именно подменяет родную степовскую длл-ку, которая реализует S7-протокол, своей. Эта своя делает всё то же самое, за исключением одного: при чтении OB1 она чистенько вырезает вирусный код из него, показывая юзеру степа всё остальное. Ну и соответственно свои зловредные FBшки она тоже не показывает.

Аватара пользователя

CHANt
эксперт
эксперт
Сообщения: 1243
Зарегистрирован: 25 июл 2008, 09:25
Ф.И.О.: Гринев Эдуард Владимирович
Откуда: Оренбург
Благодарил (а): 11 раз
Поблагодарили: 37 раз
Контактная информация:

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение CHANt » 05 дек 2012, 20:09

Чем читать левые источники, лучше прочитать доклад Symantic на эту тему http://www.phocus-scada.com/rus/pub/Stu ... ys-rus.pdf
там хоть участки кода приведены, правда в урезанном виде. Также, в докладе сильно искажены данные по командам управления ПЧ. Видимо специально. Ну и из доклада следует, что для 400 семейства контроллеров стукснет доделан не был, и предназначен для работы на семействе S7-300, причем не ниже CPU 315, при этом:
1) Контроллер должен иметь в своей конфигурации коммуникационный модуль CP 342-5;
2) Частотник должен быть либо фирмы Vacon, либо какой-то Иранской фирмы (не запомнил).
Так что, не применяйте CP 342-5 + Vacon, и не будет мучить бессонница :)
--------------------------------------------------------------------------------------------
"Почти все начальники - дилетанты." © цитата из поста hell_boy )))


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 05 дек 2012, 21:05

CHANt писал(а):, Ну и из доклада следует, что для 400 семейства контроллеров стукснет доделан не был,

Писатели доклада просто до конца не расковыряли код. Код был рабочий, я читал в другом источнике.

Аватара пользователя

atamkosta
частый гость
частый гость
Сообщения: 462
Зарегистрирован: 31 янв 2010, 10:53
Ф.И.О.: Konstantin Atamanchuk

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение atamkosta » 06 дек 2012, 10:39

Выходит если подключиться "чистеньким" степом, или свеженьким (подмена библиотеки приведет крашу из за нестыковки, своего рода контроль чистоты софта) то по идее я увижу все эти махинации. Или я неправ?

ЗЫ: Надо будет и себе поковыряться - интересноооо
с Уважением К


Владимир Кузнецов
не первый раз у нас
не первый раз у нас
Сообщения: 321
Зарегистрирован: 31 авг 2011, 21:14
Ф.И.О.: Кузнецов Владимир Сергеевич

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Владимир Кузнецов » 06 дек 2012, 10:47

если уж очень сильно бояться таких вирусов, то можно как вариант держать настроенную виртуальную машину с программатором (Step7) для которой сразу после первичной настройки сделать архивную копию или снимок.
когда нужно убедиться что с проектом все в порядке - доставать ее из чулана (откатывать снимок).
вот вам полная гарантия отсутствия "закладок".


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 06 дек 2012, 11:04

atamkosta писал(а):Выходит если подключиться "чистеньким" степом, или свеженьким (подмена библиотеки приведет крашу из за нестыковки, своего рода контроль чистоты софта) то по идее я увижу все эти махинации. Или я неправ?

Хехе. Кроме сети и флешки, вирус гнездится и в самом проекте тоже. Открытие зараженного проекта приводит к заражению всего компьютеро со степом.
В то не так уж далекое время приехал один сименсовский инженер на Байер. Со своим PG. Байерцы заставили проверить на Stuxnet, и опаньки! Все семнадцать проектов от разных клиентов на этом PG были заражены.
И да, я не слышал еще про такой антивирус, который бы чистил зараженные проекты. Во всяком случае, этой весной в Ганновере сименсовский человечек, ответственный за кибербезопасность, не смог мне ничего внятного на этот счёт сказать. Брутально удалять - оно конечно можно, но тогда придется откатиться на фиг знает сколько месяцев назад.

Аватара пользователя

atamkosta
частый гость
частый гость
Сообщения: 462
Зарегистрирован: 31 янв 2010, 10:53
Ф.И.О.: Konstantin Atamanchuk

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение atamkosta » 06 дек 2012, 11:15

Да не весело. Нужно пока тщательно и часто бэкапить проекты, чтоб реально откатиться назад. И как в старом анекдоте - и никаких контактов.

Если проекты переконвертить под ТИА портал?, какова реакция? никто не рассматривал?

Там какие то песни о кибер защите у портала вроде пишут, но я по ссылке пошел, а там буквочков много, да я и зарыл эту ссылочку у симена бо лень такая была их, буквочки, читать. Но видимо придется сходить почитать.
с Уважением К

Аватара пользователя

CHANt
эксперт
эксперт
Сообщения: 1243
Зарегистрирован: 25 июл 2008, 09:25
Ф.И.О.: Гринев Эдуард Владимирович
Откуда: Оренбург
Благодарил (а): 11 раз
Поблагодарили: 37 раз
Контактная информация:

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение CHANt » 07 дек 2012, 07:25

atamkosta писал(а):Если проекты переконвертить под ТИА портал?, какова реакция? никто не рассматривал?

так если ЦПУ уж десяток лет, его в ТИА портале ведь не подключишь в хардваре. Смысл конвертации только при наличии новых процов с совсем недавней прошивкой, старые все равно только из под step7. Так что - не вариант.
--------------------------------------------------------------------------------------------
"Почти все начальники - дилетанты." © цитата из поста hell_boy )))


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 07 дек 2012, 10:32

Да чего вы боитесь, он ведь уже не размножается.

Аватара пользователя

atamkosta
частый гость
частый гость
Сообщения: 462
Зарегистрирован: 31 янв 2010, 10:53
Ф.И.О.: Konstantin Atamanchuk

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение atamkosta » 07 дек 2012, 19:56

Напрягаться нужно, поскольку на что то нужно менять в будущем, и возможно в ближайшем. У меня давно идет достаточно выгодная, для меня, страда, по замене древних панелей на новые, конвертация во флексе редко заканчивается тривиальной победой. Так что нужно уже сейчас озаботиться методами и наработать экспириенс в этом вопросе. Я понимаю что портал в нынешнем его виде это промежуточный продукт, его финальный вид, который будет служить десятилетие, как его предшественник еще не наступил. Но всеж за тенденцией следить нужно.
с Уважением К


murzil.ken
здесь недавно
здесь недавно
Сообщения: 14
Зарегистрирован: 07 дек 2012, 21:54
Ф.И.О.: murzil.ken

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение murzil.ken » 08 дек 2012, 07:55

doza писал(а):Так много спекуляций и слухов окружает Stuxnet, что требуется детально разобраться в ситуации и привести веские доказательства уязвимости контроллеров от этого вируса.


Это опасно только для сименс или уязвимы и другие типы контроллеров?

Аватара пользователя

Автор темы
doza
частый гость
частый гость
Сообщения: 470
Зарегистрирован: 05 ноя 2012, 06:38
Ф.И.О.: Дозморов Владимир Владимирович
Благодарил (а): 1 раз

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение doza » 08 дек 2012, 11:40

Василий Иванович писал(а):Stuxnet уже можно с полным правом назвать говном мамонта, в котором ковыряются его ценители с чисто академическим интересом. Во-первых, он заточен под конкретный проект, и для любого другого контроллера угрозы не представляет, а заражает лишь компьютеры (то есть не более опасен, чем обычные писишные вирусы). А во-вторый, у него там внутри сравнение по дате, и после 24 июня 2012 он сам уже никуда не распространяется.

То что он уже не распространяется это дело времени появятся новые вирусы, а какой оператор во время ремонта оборудования откажется посмотреть порнуху и не со злым умыслом вставит флешку с ново испеченым вирусом, после вылитых 4 кубов пива в канализацию, пожмете плечами ну вирус пошутил незнамо как попавший в контроллер, а как быть с выселением города численностью 600тыс.
О симатике давно наслышан 2 года назад нашли спеца заказали оборудование, получили комп (мечта геймера), коробку кабеля (нужно то всего 5м), контроллер не получили и больше я этого спеца не видел.
Чебурашку видишь???? я тоже не вижу, а он есть.


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 08 дек 2012, 13:48

То, что надо защищаться от вирусов - это давно уже не новость. А кроме ЦРУ и им подобных контор, контроллерными вирусами пока никто не занимался, и вряд ли займётся, ибо для этого железо надо приобресть, а оно денег стоит.

Аватара пользователя

atamkosta
частый гость
частый гость
Сообщения: 462
Зарегистрирован: 31 янв 2010, 10:53
Ф.И.О.: Konstantin Atamanchuk

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение atamkosta » 09 дек 2012, 12:27

Более того внутренние потроха большинства коммерческих контроллеров закрыты у производителей и лицензиаты сторонние, находятся на строгом учете, поэтому шансов создания вирусов, без участия производителя, в таком случае крайне мала.
с Уважением К


Ryzhij
почётный участник форума
почётный участник форума
Сообщения: 2555
Зарегистрирован: 07 окт 2011, 08:12
Ф.И.О.: Гаско Вячеслав Эриевич
Откуда: Рязань, Россия
Благодарил (а): 41 раз
Поблагодарили: 70 раз

Сноуден рассказал, кто разрушил ядерные центрифуги Ирана

Сообщение Ryzhij » 09 июл 2013, 14:06

Сноуден рассказал, кто разрушил ядерные центрифуги Ирана
http://www.vz.ru/news/2013/7/9/640549.print.html
---------------------------------------------------
«У человека в душе дыра размером с Бога, и каждый заполняет её как может». Жан-Поль Сартр


Василий Иванович
авторитет
авторитет
Сообщения: 872
Зарегистрирован: 21 авг 2009, 13:25
Ф.И.О.: Василий Иванович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Как взломать контроллер или еще немного о Stuxnet

Сообщение Василий Иванович » 10 июл 2013, 15:19

Да уже наверное год прошел, если не больше, как в Нью-Йорк Таймс большая статья вышла с подробным описанием операции "Олимпийские игры". А дровишки отставной начальник штаба, он же бывший приятель Обамы, подложил. Теперь они его через суд пытаются достать.


Вернуться в «Новости и отчётность»



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 0 гостей