Grozi nam cyberatak na elektrownie jądrowe?

Eksperci do spraw bezpieczeństwa ostrzegają o dość rzadko spotykanej luce w oprogramowaniu stosowanym m.in. w elektrowniach jądrowych.

article cover
AFP

Cyberprzestępca wykorzystując lukę może połączyć się z portem TCP usługi SuiteLink, a następnie wysłać specjalnie zmodyfikowany pakiet, który doprowadzi do wyłączenia oprogramowania - opisuje Core Security, odkrywca luki. Obecnie nie wiadomo, czy wykorzystując ten sposób cyberprzestępca może wstrzyknąć kod skutkujący w inny sposób.

Atakujący są w stanie ominąć procedury weryfikujące i wyłączyć zdalnie systemy SCADA (Supervisory Control And Data Acquisition). Co gorsza, z opisywanego oprogramowania korzysta jedna trzecia elektrowni jądrowych na całym świecie.

Amerykański Departament Spraw Wewnętrznych określił błąd jako wysoce krytyczny. Z kolei SANS Institute Internet Storm Centre zaleca administratorom wadliwych systemów, aby ci niezwłocznie go załatali.

Luki w konsumenckim i biznesowym oprogramowaniu są czymś codziennym - rzadkością są natomiast usterki w "sofcie" przemysłowym, a zwłaszcza w spełniającym krytyczne zadania.

Redakcja INTERIA.PL otrzymała oficjalny komunikat od producenta omawianego oprogramowania. Jego niezmienioną treść zamieszczamy poniżej:

Poprawiona luka w protokole Suitelink 2.0

Ze względu na lukę wykrytą w warstwie komunikacyjnej protokołu Suitelink wersje wcześniejsze niż 2.0 patch 01, dostarczonego wraz z wersją 8.0 oprogramowania InTouch, firma Wonderware podjęła proaktywne działania w celu rozwiązania zagadnienia.

W wyniku tych działań już od marca 2008 roku dostępna jest dla wszystkich użytkowników tego protokołu odpowiednia poprawka opisana w alercie Tech Alert 106 dostępnym na stronach wsparcia technicznego producenta.

Żaden z użytkowników nie ucierpiał w wyniku tej luki, a została ona odkryta w wyniku audytu zabezpieczeń protokołu.

Prawdopodobieństwo wystąpienia problemu jest niewielkie i może wystąpić tylko w przypadku firm, które nie stosują standardowych procedur bezpieczeństwa w swoich sieciach. Zdarzenie może wystąpić poprzez wrogie działanie z wnętrza firmy. W zabezpieczonej sieci nie jest możliwe zdalne naruszenie bezpieczeństwa systemu.

Tylko uruchomiony w wewnętrznej sieci użytkownika program specjalnie opracowany w celu naruszenia zabezpieczeń poprzez wysyłanie odpowiednio przygotowanych pakietów danych mógłby wykorzystać tą lukę. Przypadkowe pakiety danych nie są w stanie naruszyć bezpieczeństwa protokołu.

Dla użytkowników oprogramowania przemysłowego działającego pod systemem Microsoft Windows firma Wonderware udostępnia przewodnik opisujący poprawny sposób konfiguracji zabezpieczeń systemu - przewodnik o nazwie "Securing Industrial Control Systems". Przewodnik dostępny jest na stronach wsparcia technicznego firmy Wonderware (wystarczy tylko zarejestrować się i pobrać plik PDF).

Użytkownicy zainteresowani otrzymaniem poprawki mogą pobrać ją ze strony WWW lub skontaktować się z dowolnym oddziałem lub dystrybutorem firmy Wonderware.

hacking.pl
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas