Kapcsolat, kérdés, ötlet:

gepemberblog (kukac)
gmail (pont) com

vagy a Facebook-on:
Gépember naplója

Facebook

Az utolsó kommentek

Online

free counters

 

Címszavakban

Licenc

Creative Commons License
Gépember "Gépember naplója" című műve Creative Commons Nevezd meg!-Ne add el!-Ne változtasd! 2.5 Magyarország Licenc alatt van.
Permissions beyond the scope of this license may be available at http://gepembernaploja.blog.hu.

Die Hard 4 - a megvalósuló rémálom?

2010.07.25. 15:53 :: Gépember

Megosztás

 

Az elmúlt napokban-hetekben történt olajipari balesetekről, és a közelmúltban nyilvánosságra került szoftverhibákról - egy film tükrében.

A 2007-ben megjelent film ötlete és forgatókönyve John Carlin a Wired magazinban megjelent "A Farewell to Arms" c. cikk alapján készült. 

Megnéztük a filmet, jól szórakoztunk, aztán visszatértünk a hétköznapokhoz.

Aztán 2008-ban Tom Donahue, a CIA egyik szakértője így nyilatkozik egy New Orleans-i konferencián: "Információik szerint már többször megtörtént az, hogy támadók az interneten keresztül behatoltak erőművekbe, közművek rendszereibe, s egy esetben az is előfordult, hogy az akció több városban részleges áramkimaradást okozott."

Az teljes cikket "A CIA szerint a Die Hard 4.0 megvalósulhat" címmel elolvashatod az IT Café-n.

Scott Lunsford, az IBM szakértője augusztusban így nyilatkozott a Forbes magazinnak: "a sérthetetlenség csak mítosz, igen sok területen komoly biztonsági rések találhatóak." (érdemes a cikkhez kapcsolódó képgalériát végignézni, ahol a SCADA-rendszerek sebezhetőségére hoznak fel több példát is.)

Mi az a SCADA?

Supervisory Control and Data Acquisition – felügyelet-irányítás és adatgyűjtés.

Mire jó?

"Monitor and control a plant or equipment in industries such as telecommunications, water and waste control, energy, oil and gas refining and transportation." vagyis: olyan üzemek és berendezések megfigyelése és ellenőrizése, mint pl. a telekommunikáció, víz- és csatornázás, energia-szolgáltatók, olaj- és gázfeldolgozás, és szállítás. (forrás)

S mi ezzel a gond?

Amíg megfelelő irányítás alatt van, addig semmi. De itt van egy másik cikk és egy videó: Szimulált crackertámadást indítottak az USA elektromos hálózata ellen. Az Aurora Generator Test elkészítésével az volt a cél, hogy az infrastruktúra, így az elektromos hálózat crackerek általi veszélyeztetettségét, sérülékenységét demonstrálják:

 

 

"Egyelőre még semmi bizonyíték nincs arra, hogy akárcsak megközelítőleg hasonló támadást indítottak volna az amerikai infrastruktúra elemei ellen." - írta 2007 szeptemberében az IT Café.

2008 januárjában Alan Paller a biztonsági kockázatokkal foglalkozó SANS Institute igazgatója már így nyilatkozik: "Jó néhány kisebb-nagyobb mértékű támadás érhette az érintett cégeket már eddig is, melynek következtében feltehetően sok millió dollárnyi zsarolási pénzt fizettek ki, ám keveset lehet ezekről tudni, mivel a vállalatok természetesen igyekeznek ezeket az információkat szigorúan bizalmasan kezelni."

Aztán így fejeződik be a cikk: "Remélhetőleg mi, átlagemberek, nem akkor fogunk valami biztosat is megtudni ezekről az ügyekről, amikor valami tényleg súlyos katasztrófa megtörténik."

____________________________________

Az internet és a TV eddig is tele volt a Deepwater Horizon katasztrófájával, az azonban új hír, hogy "A kék halálba lefagyó Windowstól a felelőtlenül kikapcsolt riasztókig minden hibát elkövettek BP fúrótornyán" - az index cikkét itt elolvashatod.

Sokkal kisebb publicitást kapott a Kínai Dalian-ban történt baleset, ahol kigyulladt egy tankerhajót és egy tárolótartályt összekötő olajvezeték. Itt "csak" 1500 tonna olaj került a vízbe, és "csak" 430 négyzetkilométernyi terület szennyeződött el - igaz, néhol 20 cm vastagon áll az olaj. (forrás 1, forrás 2, forrás 3)

 

Ez nem egy katasztrófafilm részlete: Kína, Dalian, 2010 július 21.
(forrás: 
REUTERS/China Daily)

 

A vezeték a China National Petroleum Corporation (CNPC), Ázsia legnagyobb olaj- illetve gázipari vállalatának tulajdona. Ők 2009 decemberében írtak ki tendert SCADA rendszerre - valószínűleg nem ez volt az első megrendelésük. Itt a tenderkiírás (PDF formátumban).

 

 

A továbbiakban idézek pár, a napokban megjelent hírt. Ha bármilyen összefüggést látsz a feni hírekkel kapcsolatosan, az lehet a puszta véletlen is. Ha összeesküvés-elméleteket akarsz olvasni, akkor ajánlom a konteo blogot. Ezek itt csak tények:

 

Pénteken a Microsoft egy olyan tájékoztatót tett közzé, amely szerint a Windows egy újabb, nulladik napi sebezhetőséget rejt. A cég szerint a biztonsági rés speciálisan szerkesztett parancsikonok révén válhat kihasználhatóvá, és jogosulatlan távoli kódfuttatást segíthet elő. 

Időközben bebizonyosodott, hogy a Siemens egyes, ipari környezetekben alkalmazott megoldásai is ki vannak téve a Windows legújabb sérülékenységének. A vizsgálatok során kiderült, hogy egy olyan kártékony program okozza a gondokat, amely egyrészt kihasználja a Windows parancsikonokkal kapcsolatos sérülékenységét, másrészt megpróbál bizalmas adatokat kiszivárogtatni a SCADA (Supervisory Control And Data Acquisition) rendszerekből. A vírus a Simatic WinCC szoftvert veszi célba. Noha a SCADA rendszerek általában nem csatlakoznak az internethez, a fertőzés USB-s adathordozókon keresztül is bekövetkezhet. A Siemens ezért óvatosságra intett, és a vírusvédelmi szoftverek naprakészen tartásának fontosságára hívta fel a figyelmet. (forrás: biztonsagportal.hu)

A Siemens közleménye szerint a nemrég kiadott vírusirtó program futtatását csak megfelelő körültekintés mellett ajánlja, „Mivel minden létesítmény felépítése különbözik, nem lehet kizárni, hogy a vírus eltávolítása valamilyen fennakadást okozhat annak működésében.” Főleg, mert máris észlelték a vírus egy új változatát. Eleddig a Siemens egy – meg nem nevezett – fertőzést ismert el, amely hálózatát azóta sikeresen fertőtlenítették is.

A vírus létrehozását minden bizonnyal az is nagyban segítette, hogy a Siemens évek alatt nem javította a rendszerében található óriási biztonsági rést. A Siemens Simatic WinCC SCADA ugyanis beépített, minden rendszernél azonos adminisztrátori jelszóval rendelkezik. Erről a felhasználókat nem értesítették, bár 2008-ban bizonyos német és orosz fórumokra feltöltötték őket. (forrás: technet.hu)

 

A biztonsági cégek részéről leginkább Stuxnet kódnévvel jelzett féreg a Siemens SIMATIC WinCC és SIMATIC Siemens STEP 7 ipari vezérlési és felügyeleti, úgynevezett SCADA (supervisory control and data acquisition) rendszerekkel lép kapcsolatba, és csak akkor aktiválódik a fertőzött rendszeren, ha ezek a szoftverek jelen vannak a számítógépen - egyelőre csak olyan variáns ismert, amely Siemens szoftvereket keres.

A Stuxnet forrása, célja és tevékenysége egyelőre nem teljesen ismert. Az ICS-CERT annyit közölt eddig, hogy a féreg kapcsolatba lép a SIMATIC szoftverekkel, és lekérdezéseket hajt végre az adatbázisok felé. Nem világos az sem, hogy a féreg milyen adatokat gyűjt, de eddigi vizsgálatai során megállapította, hogy képes az interneten keresztül adatokat küldeni a termelési eljárással vagy a termeléssel állapotával kapcsolatosan. (forrás: hwsw.hu)

What is the Stuxnet Trojan/virus and what can it do? - As part of our analysis, we are checking to see whether the virus is able to 1. send or delete system data, or 2. change system files. (forrás: Siemens)

A Wired cikke szerint a rosszindulatú kód egy rég óta nyilvános, a Siemens WinCC rendszerébe drótozott jelszóval (2WSXcder) próbál hozzáférni a környékén lévő SQL szerverekhez. Ha megpróbálják megváltoztatni ezt a jelszót, a rendszer működésképtelenné válik. Nem túl szívderítő ilyeneket olvasni olyan rendszerekkel kapcsolatban, melyeken keresztül néhány gomb megnyomásával akár közvetlen életveszély is okozható. (forrás: buhera.blog)

A finn F-Secure arról számolt be a napokban, hogy egy malware elemzése során rájöttek: több ország kritikus fontosságú infrastrukturális rendszere is veszélyben van. Elsősorban Indiában és Iránban garázdálkodik a kártevő - egyelőre. India már több ilyen próbálkozást volt kénytelen elszenvedni, számolt be az aggodalomra okot adó tényről Sean Sullivan, az F-Secure biztonsági szakértője. Sullivan elárulta, hogy a malware a Siemens szoftverébe „beledrótozott” felhasználónevek és jelszavak jelentette biztonsági rést használja ki. (forrás: terminal.hu)

Stuxnet is a new Internet worm that specifically targets Siemens WinCC SCADA systems: used to control production at industrial plants such as oil rigs, refineries, electronics production, and so on. The worm seems to uploads plant info (schematics and production information) to an external website. Moreover, owners of these SCADA systems cannot change the default password because it would cause the software to break down. (forrás)

 

Szintén tény:

1982-ben történt a világ eddigi legnagyobb nem nukleáris eredetű robbanása. Ezt a detonációt nem az akkor gőzerővel fegyverkező nagyhatalmak valamelyik atomtöltete okozta, hanem egy szibériai gázvezeték meghibásodása. Ám e katasztrófa mögött nem egyszerű gondatlanság állt, hanem az amerikai CIA előre tervezett akciója, akik ravasz módon húzták csőbe a szovjet hírszerzést: mivel tudták, hogy a szovjetek milyen szoftvereket kívánnak ellopni tőlük, ezért az egyik (kvázi lopásra felkínált), egy kanadai cégtől megszerezhető, közműveket vezérlő programba egy úgynevezett logikai bombát helyeztek el, mely egy adott időpontban túlterhelte a rendszert, és ennek volt köszönhető a katasztrófa. (forrás és teljes cikk itt)

 

Update: 2010 július 27. Amerika: "A pipeline carrying oil to Sarnia, Ont., has leaked more than three million litres of oil into a creek in southwestern Michigan, endangering birds and other wildlife.

The pipeline belongs to Calgary-based Enbridge Inc. and carries about 30 million litres of crude oil a day from Griffith, Ind., to Sarnia.

The leak in the line, known as the Lakehead System, occurred Monday morning near the company's Marshall, Mich., pumping station near Battle Creek, Enbridge has confirmed. At least 19,500 barrels of oil spilled into the fast-flowing creek, which flows into the Kalamazoo River." (forrás)

 

 

Update:

Nem az atomcsapás a legrosszabb - Hamadoun Touré

 

Egy cyberháború rosszabb lenne, mint egy cunami - mindenképpen el kell kerülnünk.

Természetesen nem nézik tétlenül a kialakuló helyzetet a gazdaságilag fejlett országok. Az USA már 2007-ben kongatta a vészharangot, a kínai veszedelemre hivatkozva; pár hónappal ezelőtt pedig bejelentették, hogy felgyorsítják a „cyberharcosok” képzését.

Emellett 2009-ben megalapították a US Cyber Command szervezetet, mely feladatául kapta az ország digitális offenzív képességeinek fejlesztését, különös tekintettel más államok elektronikus infrastruktúrájának megsemmisítésére.

Ahogy egyre jobban át- és átszövi mindennapjainkat az online világ, úgy válnak sebezhetővé az olyan kritikus infrastrukturális létesítmények is, mint a víztározók, erőművek, közlekedésirányító rendszerek - ha ezen a téren az amerikaiak hatékonyan csapást tudnak mérni egy rivális országra, akkor jó eséllyel okozhatnak hatalmas káoszt a megtámadott államban.

(forrás és teljes cikk)
 

 

Update 2.:

A Stuxnet-projekt a Lemil blogon - érdemes elolvasnod!

 

Update 3.:

Amerikai olajcéget támadott meg a Stuxnet
(visszanyal a fagyi? :) )

 


 

 


1 komment · 2 trackback

Címkék: die hard 4 scada

A bejegyzés trackback címe:

https://gepembernaploja.blog.hu/api/trackback/id/tr822174850

Trackbackek, pingbackek:

Trackback: A Stuxnet projekt 2011.04.13. 09:36:13

  2010 júniusában a VirusBlokAda IT-biztonság-technikai cég szakemberei egy új számítógépes féreg tanulmányozásába kezdtek. Meglehetősen nagy mérete már az elején szemet szúrt nekik, de mikor elkezdték mélyebben is beleásni magukat a kártevő p...

Trackback: Die Hard 4.0 - a megvalósuló rémálom? 2010.07.26. 09:19:44

Az elmúlt napokban-hetekben történt olajipari balesetekről, és a közelmúltban nyilvánosságra került szoftverhibákról - egy film tükrében.

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

tiboru · http://blogrepublik.eu 2010.08.02. 01:43:27

Uff, hátborzongató azért...
süti beállítások módosítása