Top Banner
“Практическая демонстрация типовых атак и 0-day уязвимостей в SCADA и PLC-контроллерах” © 2002—2011 , Digital Security Павел Волобуев Александр Миноженко Александр Поляков Digital Security
50

Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Dec 05, 2014

Download

Documents

DefconRussia

International Security Conference "ZeroNights 2011" - http://www.zeronights.org/
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

“Практическая демонстрация

типовых атак и 0-day уязвимостей в

SCADA и PLC-контроллерах”

© 2002—2011 , Digital Security

Павел Волобуев

Александр Миноженко

Александр Поляков

Digital Security

Page 2: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Современная промышленная система

2 © 2002—2011, Digital Security

От релейных систем к современной АСУ

Основные угрозы информационной безопасности в АСУ ТП

Page 3: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Современная промышленная система

3 © 2002—2011, Digital Security

Технологии, используемые в АСУ ТП сегодня:

Миф: промышленные системы не подвержены угрозам

Основные угрозы информационной безопасности в АСУ ТП

Windows

Linux

Ethernet

HTTP

XML

DCOM

.NET

SQL

SOAP

Page 4: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Современная промышленная система

4 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Миф: промышленные системы не подвержены угрозам

1. Промышленные системы вместе со всеми

положительными аспектами использования этих

технологий получили «в подарок» и все их

проблемы

2. Уязвимости этих технологий широко известны.

3. Эксплуатация уязвимостей в промышленной среде

хоть и имеет свою специфику, но возможна и

почти не отличается от эксплуатации в

корпоративной сети.

Page 5: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Современная промышленная система

5 © 2002—2011, Digital Security

Stuxnet:

Основные угрозы информационной безопасности в АСУ ТП

4 уязвимости Windows

Украденная цифровая

подпись драйвера

Уязвимость в ПО от

Siemens

Стандартные учетные

записи

Page 6: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Причины

6 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Производители и инженеры КИПиА уделяют основное внимание функционалу

и производительности, а также обеспечению работоспособности, часто в

ущерб безопасности системы

Page 7: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Проблемные сегменты

8 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Беспроводные коммуникации

Дистанционные методы управления

Удаленная диспетчеризация

Веб-технологии

Page 8: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Проблемные сегменты

9 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

SSID сети раскрывает ее

предназначение

WEP-шифрование является

нестойким, и взламывается за

минуты.

Page 9: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Угрозы

10 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Вирусы

Троянские программы

Черви

DoS-атаки

ARP-спуфинг

Некорректное обновление ПО

Несанкционированный доступ к данным

Человеческий фактор

Page 10: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Воздействие на технологический процесс: теперь уже реальность

13 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Рисунок: 1998, Cisco

Даже в примитивной схеме есть место для проблем с безопасностью

Page 11: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Немного практики. 4 производителя

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

SCADAт

PLCт

Page 12: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

OPC Systems .NET

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Dart Oil and Gas

Nuclear powered U.S. Navy submarines and aircraft carriers.

JBT AeroTech

Michelin Tire

Blue Pillar - Hospital

Page 13: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

1. OPC Systems .NET ActiveX BOF 0-day DSECRG-00249

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 14: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

2. OPC Systems .NET ActiveX Unauthorized DOS DSECRG-00249

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 15: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

3. OPC Systems .NET insecure password storage DSECRG-00248

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 16: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

WellinTech is engaged in the automation software, independent R&D, marketing and service. By 2009, WellinTech has more than 260 employees, and is the largest professional automation software company in Asia.

large projects in China such as South-to-North Water Transfer Project , West-East Natural Gas Transmission Project ,The Three Gorges Dam

Page 17: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

4. KingSCADA 3.0 - Default passwords

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Administrator – Administrator K

Page 18: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

5. KingSCADA 3.0 - Insecure password encryption [DSECRG-00247]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 19: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

5. KingSCADA 3.0 - Insecure password encryption [DSECRG-00247]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 20: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

SCADA весело но PLC ещё интереснее и неизведаннее

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 21: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

6. WAGO 750 PLC – Default passwords [DSECRG-00243]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 22: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

7. WAGO 750 PLC – information disclose [DSECRG-00245]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

//PLC/persist.dat

//PLC/DEFAULT.CHK

//PLC/minml.jar

//PLC/webvisu.jar

//PLC/webvisu.htm

//PLC/visu_ini.xml

//PLC/alm_ini.xml

//PLC/graben_ddevis.txt

//PLC/tabelle_variablen_xml.zip

//PLC/tabelle_array_xml.zip

Page 23: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

8. WAGO 750 PLC – Unauthorized firmware access [DSECRG-00244]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

GET Http://ipadress:/PLC/DEFAULT.PRG

Page 24: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

9. WAGO 750 PLC – CSRF password change [DSECRG-00246]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

POST /SETWEBPASS?

ULIST=admin&PASS1=aaaa&PASS2=aaaa&SUBMIT=SUBMIT

Page 25: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

передовой чешский производитель промышленных систем

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

передовой чешский производитель промышленных

систем управления и регулирования

Page 26: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

10. TECOMAT PLC – default passwords [DSECRG-00250]

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 27: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Поиск в Google WAGO PLC

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 28: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Поиск в Shodan WAGO PLC

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 29: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 30: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 31: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире (WAGO PLC)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 32: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире (WAGO PLC)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 33: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Поиск в Shodan Тecomat Foxtrot PLC

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 34: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире (Tecomat Foxtrot PLC)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 35: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реально мире (SIMATIC PLC)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 36: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реально мире (SIMATIC PLC)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 37: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире (WAGO PLC)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 38: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 39: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Обнаружили, а что дальше?

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

• Атаки на SCADA

• Атаки на PLC

• Атаки на инфраструктуру и ОС

• Атаки на протоколы

Page 40: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Практические атаки

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Реализация зависит от протокола.

Мы рассмотрим Modbus TCP

Порт 502 по умолчанию

Page 41: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Команды (Function Codes)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 42: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Защита?

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

• Аутентификация

• Шифрование

• Контрольная сумма

Неа, не слышал :)

Page 43: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Прочие протоколы и сервисы

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 44: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Атаки на WAGO

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

• FTP Заливка модифицированной прошивки через FTP (дефалт пароль)

• HTTP Скачка прошивки (без аутентификации)

• HTTP выключение и смена настроек (дефалт пароль)

• SNMP информация (дефалт стринг)

• MODBUS изменение значения регистров (без аутентификации)

• WAGO Services Смена настроек и DOS (Без аутентификации)

• CODESYS Перезаливка прошивки (без аутентификации)

Page 45: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Практические атаки

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

• Раскрытие информации (Information Disclose)

• Отказ в обслуживании (Denial of Service)

• Отказ в доступе (Denial of Access)

• Отказ в управлении (Denial of control)

• Отказ в представлении (Denial of view)

• Подмена представления (Manipulation of View)

Page 46: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Практические атаки

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

DEMO

Page 47: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

А теперь в реальном мире (OMG!)

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 48: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Предварительный итог

15 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

Page 49: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

Итого

16 © 2002—2011, Digital Security

Основные угрозы информационной безопасности в АСУ ТП

• Да, действительно безопасность на уровне лет 90х

• Да, необходимо заниматься безопасностью АСУТП

• Да, есть интересные направления исследований ( PLC)

• Да, необходимо больше исследований в этой области

( рассмотрен 1 контроллер из >50)

• Да, мы ищем помощников в наши ряды в том числе и для этих задач

Page 50: Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

16 © 2002—2010, Digital Security

www.twitter.com/pvolobuev

[email protected]

Digital Security http://www.dsec.ru