Бесплатно Экспресс-аудит сайта:

18.10.2014

Уязвимости в компонентах DTM ставят под угрозу автоматизированные системы управления

В ходе выступления на конференции Black Hat Europe российские исследователи из Digital Security Александр Большев и Глеб Чербов заявили, что компоненты спецификаций, разработанных для упрощения работы с промышленными автоматизированными системами управления (АСУ), содержат серьезные уязвимости. Об этом в пятницу, 17 октября, сообщило издание SecurityWeek.

Промышленные предприятия используют тысячи различных полевых устройств от множества производителей. Проблема заключается в том, что эти устройства работают с разными протоколами передачи данных, из-за чего управлять ими очень сложно. Организация FDT Group предложила решение этой проблемы, разработав спецификации FDT/DTM.

FDT стандартизирует интерфейс связи и конфигурации для различных промышленных устройств и хост-систем. DTM обеспечивает единую структуру для доступа к параметрам устройств, их настройки и эксплуатации, а также для диагностики проблем. FDT/DTM позволяют конфигурировать, осуществлять мониторинг и обслуживание полевых устройств с помощью одного программного комплекса независимо от их модели, типа или используемого протокола.

Компоненты DTM используют технологии OLE32, ActiveX, Visual Basic 6.0, .NET, COM и XML, что, по словам экспертов, делает их уязвимыми к атакам. Исследовав 114 компонентов DTM от 24 различных производителей, Большев и Чербов обнаружили, что 32 из них являются уязвимыми. Хотя эта цифра и не кажется большой, но такие компоненты содержались в 500 из 752 исследуемых устройств.

Эксплуатация обнаруженных исследователями брешей позволяет осуществлять DoS-атаки и XML-инъекции, а также удаленно выполнять код. Как сообщил Большев, если на производстве используются полевые устройства, поддерживающие уязвимые компоненты DTM, злоумышленник может подключиться к любой точке в промышленной иерархии, которая находится между тем, откуда пакеты из компонентов DTM направляются на устройство, и тем, откуда возвращаются обратно. В случае успешного изменения этих пакетов можно проэксплатировать уязвимость.