Исследователи из
Airbus CyberSecurity проанализировали защищенность
программируемых логических контроллеров (PLC)
Modneon M340 производства компании
Schneider Electric и нашли уязвимость, позволяющую провести на них атаку типа
Stuxnet.
PLC используют в различных производствах для автоматизации технологического процесса. В 2010 году США и Израиль в ходе атаки
Stuxnet использовали уязвимость в PLC
SIMATIC S7 производства компании
Siemens для атаки на иранские центрифуги для обогащения урана.
Исследователи из
Airbus обнаружили уязвимость CVE-2020-7475, которая позволяет загрузить на устройство под видом одной из служебных библиотек вредоносный код и, впоследствии, взять PLC под контроль. После этого можно как управлять работой самого PLC, так и использовать его в качестве промежуточной точки для доступа во внутреннюю технологическую сеть.
Сам процесс взлома, по словам экспертов, весьма трудоемок и может быть выявлен на одном из его этапов, но, тем не менее, вполне реализуем.
Schneider Electric оперативно выпустили апдейт, но сообщили, что подобные уязвимости имеют и решения от других поставщиков. Каких конкретно - французы не назвали. Опять же не до конца ясно, насколько своевременно проводятся апдейты PLC, которые находятся под нагрузкой в технологической процессе.
А между тем,
Schneider Electric - это один из ведущих мировых производителей оборудования для автоматизации с годовым оборотом в несколько десятков миллиардов долларов.
С чего вдруг инфосек
Airbus озаботился подобными изысканиями мы не знаем. Возможно, они явились реакцией на некий инцидент безопасности.
А возможно, промышленный гигант пытается превентивно защитить свои производственные мощности от попыток реализации нового
Stuxnet со стороны своих заокеанских "братьев". Ведь после выхода из коронавирусного кризиса рынка авиаперевозок хватит не только лишь всем.
https://www.securityweek.com/industrial-controllers-still-vulnerable-stuxnet-style-attacks