В приборах радиационного контроля обнаружены серьезные уязвимости
Проблемы могут быть проэксплуатированы для подмены данных об уровне радиации.
Конструктивные дефекты в приборах радиационного контроля, используемых на атомных электростанциях, в больницах, морских портах и на постах пограничной службы, могут быть проэксплуатированы для подмены данных об уровне радиации, выяснил специалист компании IOActive Рубен Сантамарта (Ruben Santamarta).
Эксперт провел реверс-инжиниринг прошивок устройств для измерения уровня радиации двух торговых марок, а также изучил их аппаратное обеспечение и радио-протокол, используемый для обмена данными между устройствами, и выявил ряд серьезных уязвимостей, открывающих злоумышленникам доступ к устройству. По его словам, проблема заключается в том, что исправить обнаруженные уязвимости невозможно, так как они связаны с конструкцией приборов.
Свои находки Сантамарта намерен представить в рамках выступления на конференции Black Hat USA, которая пройдет в июле нынешнего года, а до тех пор эксперт отказался раскрывать подробности об уязвимостях и о том, устройства каких производителей они затрагивают.
Проблемы связаны с отсутствием шифрования в радио-протоколах, применяемых для коммуникации между устройствами, или реализацией ненадежных криптоалгоритмов, если шифрование все же присутствует. Для осуществления атаки необязательно нужно находиться рядом с целевым объектом, она возможна с расстояния в 20 км. Использование ненадежных протоколов и уязвимости в прошивке позволяют злоумышленникам подменить данные приборов, пояснил Сантамарта.
Вячеслав Медведев, ведущий аналитик отдела развития компании "Доктор Веб"
Надо признать, что неизвестные уязвимости присутствуют в любой момент времени, и с этим фактом нужно смириться. Отличная иллюстрация – обнаружение уязвимостей в OpenVPN после двух (двух!) аудитов (https://geektimes.ru/post/290349). При этом найдены они простейшим способом – фаззингом. Это подразумевает, что при более глубоком анализе, возможно, будут найдены и более серьезные недостатки.
Отсюда вывод: надежных систем не существует, и всегда нужны компенсирующие меры на случай использования злоумышленниками неизвестных уязвимостей. Например, в случае атаки WannaCry предотвратить использование уязвимости мог антивирус, контролирующий появление в системе новых файлов, вместе с системой контроля за запуском приложений.
Увы, современные тенденции таковы, что злоумышленники все чаще используют неизвестные уязвимости. Этому способствует постоянное увеличение умных устройств: удешевление производства позволило размещать в них полноценные операционные системы. Способствует этому и увеличение доли аутсорсинга и использования распределенных и облачных систем. Наконец, крайнее нежелание пользователей и системных администраторов обновляться тоже влияет на ситуацию – этого не изменила даже эпидемия Wanna Cry.