Thứ Tư, 24 tháng 8, 2011

Nhà máy điện có thể dễ dàng bị tấn công như thế nào? Rất dễ

How easily can a power plant be hacked? Very

In under an hour, researchers showed just how vulnerable our facilities are

updated 2011-08-04T00:48:20, by By Matt Liebowitz

Theo: http://www.msnbc.msn.com/id/44012137/ns/technology_and_science-security/

Bài được đưa lên Internet ngày: 04/08/2011

Lời người dịch: Nhiều người nói hệ thống an ninh các nhà máy điện và tinh lọc dầu là vô song và miễn dịch với các cuộc tấn công. Thế mà Beresford, một chuyên gia an ninh của Phòng thí nghiệm NSS, chỉ mất 45 phút để xua tan câu chuyện huyền thoại này trước một khán thính phòng tại Hội nghị An ninh Mũ Đen. 2 trình kiểm soát logic có thể lập trình được - PLCs được đưa ra để trình diễn đều do do Siemens chế tạo, S7-300 và S7-1200. Beresford đã gọi Stuxnet là “con khỉ độc 800 pound trong căn phòng”.

Las Vegas - Chúng ta thích nghĩ các mạng máy tính tự động hóa kiểm soát hạ tầng nhạy cảm nhất của chúng ta - các nhà máy điện và các cơ sở tinh chế dầu và cấp thoát nước - là miễn dịch với các cuộc tấn công.

Tôi đã mất 45 phút đồng hồ cho một nhà nghiên cứu về an ninh để xua tan đi chuyện thần thoại này.

Tại Hội nghị An ninh Mũ Đen ở đây, Dillon Beresford, một nhà phân tích tại Phòng thí nghiệm NSS, đã trình bày cách mà các trình kiểm soát logic có thể lập trình được - PLCs, các máy tính nhỏ được sử dụng cho sự tự động hóa máy móc tại các cơ sở kiểm soát công nghiệp cũng như các nhà tù - có thể được điều khiển từ xa để đánh sập.

Một cuộc tấn công như vậy có thể có những hậu quả khủng khiếp. Beresford đã chỉ cho khán thính phòng cách “tấn công lặp đi lặp lại một PLC có thể gây ra cho toàn bộ nhà máy đổ sập” (Đầu tuần này, một nhà tư vấn về an ninh đã chỉ ra cách điều khiển một PLC có thể búng được ai đó ra khỏi nhà tù).

Trong trình bày của ông ta,, “Khai thác Siemens Simatic S7 PLCs”, Beresford đã tập trung vào 2 PLCs do Siemens chế tạo, S7-300 và S7-1200.

Từ sự năng nổ tháo vát, ông đã tìm ra một lỗi an ninh sáng chói theo cách mà chúng đã được xây dựng: cả tên và mật khẩu đều là “Basisk” (Theo tiếng Thụy Điển là “basic”).

Các lưới điện, các cơ sở tinh lọc dầu đối mặt với mức độ 'Loạng choạng' đối với các cuộc tấn công không gian mạng.

LAS VEGAS — We'd like to think the automated computer networks controlling our most sensitive infrastructure — our power plants and oil refineries and wastewater facilities — are impervious to attack.

It took about 45 minutes for a security researcher to dispel that myth.

At the Black Hat Security Conference here, Dillon Beresford, an analyst at NSS Labs, demonstrated how PLCs — programmable logic controllers, small computers used for machine automation at industrial-control facilities as well as prisons — can be remotely manipulated to crash.

Such an attack would have horrific consequences. Beresford showed the audience how "repeatedly attacking a PLC could cause an entire plant to shut down." (Earlier this week, a security consultant showed how manipulating a PLC could spring someone from a prison cell.)

In his presentation, "Exploiting Siemens Simatic S7 PLCs," Beresford focused on two PLCs made by Siemens, the S7-300 and the S7-1200.

From the get-go, he found a glaring security error in the way they were built: Both the user name and the password were "Basisk" (Swedish for "basic").

Power Grids, Oil Refineries Face 'Staggering' Level of Cyberattacks

Trong việc thâm nhập có tính chứng minh khái niệm, Beresford đã viết các dữ liệu vào PLCs để vượt qua được các bảo vệ mật khẩu của chúng, tìm lấy các dữ liệu từ chúng và đánh sập chúng. Ông đã chỉ ra cách lừa PLC để báo cáo các dữ liệu giả mạo để làm cho người vận hành “nghĩ rằng mọi thứ đang vận hành bình thường, trong khi trong thực tế là không phải thế”.

Việc thâm nhập của ông cũng đã thay đổi địa chỉ kiểm soát truy cập phương tiện (MAC) của PLC, tên thiết bị và thời gian của ngày, và nó đã khóa người vận hành các PLC đó.

“Chúng tôi có thể sở hữu khác nhiều thứ trong mạng tự động hóa”, Beresford nói.

Nhưng Beresford là một người chuyên nghiệp: Ông đã phát triển những khai thác cho một số phần mềm kiểm soát giám sát và thu thập dữ liệu (SCADA) công nghệ cao và đã làm việc với Đội Sẵn sàng Ứng cứu Khẩn cấp của Mỹ (US-CERT) và Đội Ứng cứu Khẩn cấp Không gian mạng các Hệ thống Kiểm soát Công nghiệp (ICS-CERT).

Liệc có ai đó với ít thực tiễn hơn so với Beresford có khả năng chiếm được quyền kiểm soát PLC và trút sự tàn phá trong một phạm vi toàn cầu nhỉ? Beresford nghĩ là có.

“Không chỉ các nhà nước quốc gia có được sức mạnh này”, ông nói.. “Một người trung bình ngồi trong tầng hầm của họ cũng có thể làm được, và bạn nên hoảng sợ”.

Tất nhiên, bất kỳ cuộc nói chuyện về tấn công các hệ thống kiểm soát công nghiệp đều phải có Stuxnet, sâu hiển nhiên ai cũng biết đã nhằm vào các cơ sở hạt nhân của Iran.

Beresford đã gọi Stuxnet là “con khỉ độc 800 pound trong căn phòng” và đã khẳng định với khán thính phòng rằng ông đã không tham gia trong việc tạo ra nó.

Dù có thể chắc chắn sẽ là những nhánh thảm họa nếu một tên tội phạm tung ra một cuộc tấn công như của Beresford, thì ông nói điều sống còn là những kỹ thuật thâm nhập độc hại như vậy được làm công khai.

“Có nhiều kẻ thù ngoài đó cố gắng tấn công chúng ta, và chúng ta cố gắng tấn công các kẻ thù của chúng ta”, ông nói. “Điều quan trọng có được thông tin này ở đó để chúng ta có thể làm thứ gì đó an toàn hơn cho mọi người”.

In his proof-of-concept hacks, Beresford wrote data to the PLCs to bypass their password protections, retrieve data from them and make them shut down. He showed how to rig the PLC to report false data to make the operator "think that everything's functioning normal, when in fact it's not."

His hack also changed the PLC's media access control (MAC) address, device name and time of day, and it locked out the PLC's operator.

"We can pretty much own everything on the automation network," Beresford said.

But Beresford is a professional: He has developed exploits for some of the most high-tech supervisory control and data acquisition (SCADA) software and worked with the United States Computer Emergency Readiness Team (US-CERT) and the Industrial Control Systems Cyber Emergency Response Team (ICS-CERT).

Could someone with less practice than Beresford take over a PLC and wreak havoc on a global scale? Beresford thinks so.

"It's not just nation states that have this power," he said. "The average guys sitting in their basements can pull this off, and you should be scared."

Of course, any talk of attacking industrial control systems has to include Stuxnet, the notorious worm that targeted nuclear facilities in Iran.

Beresford called Stuxnet "the 800-pound gorilla in the room" and assured the audience that he had no part in creating it.

Though there would obviously be disastrous ramifications if a criminal launched an attack like Beresford's, he said it's crucial that such malicious hacking techniques be made public.

"There are a lot of adversaries out there trying to attack us, and we are trying to attack our adversaries," he said. "It's important to have this information out there so we can make things safer for everyone."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.