Grozi nam cyberatak na elektrownie jądrowe?
Eksperci do spraw bezpieczeństwa ostrzegają o dość rzadko spotykanej luce w oprogramowaniu stosowanym m.in. w elektrowniach jądrowych.
Cyberprzestępca wykorzystując lukę może połączyć się z portem TCP usługi SuiteLink, a następnie wysłać specjalnie zmodyfikowany pakiet, który doprowadzi do wyłączenia oprogramowania - opisuje Core Security, odkrywca luki. Obecnie nie wiadomo, czy wykorzystując ten sposób cyberprzestępca może wstrzyknąć kod skutkujący w inny sposób.
Atakujący są w stanie ominąć procedury weryfikujące i wyłączyć zdalnie systemy SCADA (Supervisory Control And Data Acquisition). Co gorsza, z opisywanego oprogramowania korzysta jedna trzecia elektrowni jądrowych na całym świecie.
Amerykański Departament Spraw Wewnętrznych określił błąd jako wysoce krytyczny. Z kolei SANS Institute Internet Storm Centre zaleca administratorom wadliwych systemów, aby ci niezwłocznie go załatali.
Luki w konsumenckim i biznesowym oprogramowaniu są czymś codziennym - rzadkością są natomiast usterki w "sofcie" przemysłowym, a zwłaszcza w spełniającym krytyczne zadania.
Redakcja INTERIA.PL otrzymała oficjalny komunikat od producenta omawianego oprogramowania. Jego niezmienioną treść zamieszczamy poniżej:
Poprawiona luka w protokole Suitelink 2.0
Ze względu na lukę wykrytą w warstwie komunikacyjnej protokołu Suitelink wersje wcześniejsze niż 2.0 patch 01, dostarczonego wraz z wersją 8.0 oprogramowania InTouch, firma Wonderware podjęła proaktywne działania w celu rozwiązania zagadnienia.
W wyniku tych działań już od marca 2008 roku dostępna jest dla wszystkich użytkowników tego protokołu odpowiednia poprawka opisana w alercie Tech Alert 106 dostępnym na stronach wsparcia technicznego producenta.
Żaden z użytkowników nie ucierpiał w wyniku tej luki, a została ona odkryta w wyniku audytu zabezpieczeń protokołu.
Prawdopodobieństwo wystąpienia problemu jest niewielkie i może wystąpić tylko w przypadku firm, które nie stosują standardowych procedur bezpieczeństwa w swoich sieciach. Zdarzenie może wystąpić poprzez wrogie działanie z wnętrza firmy. W zabezpieczonej sieci nie jest możliwe zdalne naruszenie bezpieczeństwa systemu.
Tylko uruchomiony w wewnętrznej sieci użytkownika program specjalnie opracowany w celu naruszenia zabezpieczeń poprzez wysyłanie odpowiednio przygotowanych pakietów danych mógłby wykorzystać tą lukę. Przypadkowe pakiety danych nie są w stanie naruszyć bezpieczeństwa protokołu.
Dla użytkowników oprogramowania przemysłowego działającego pod systemem Microsoft Windows firma Wonderware udostępnia przewodnik opisujący poprawny sposób konfiguracji zabezpieczeń systemu - przewodnik o nazwie "Securing Industrial Control Systems". Przewodnik dostępny jest na stronach wsparcia technicznego firmy Wonderware (wystarczy tylko zarejestrować się i pobrać plik PDF).
Użytkownicy zainteresowani otrzymaniem poprawki mogą pobrać ją ze strony WWW lub skontaktować się z dowolnym oddziałem lub dystrybutorem firmy Wonderware.