Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Działające od niedawna Laboratorium Cyberbezpieczeństwa Narodowego Centrum Badań Jądrowych odnotowało pierwszy sukces: naukowcy wykryli niebezpieczną lukę w oprogramowaniu firmowym jednego z powszechnie używanych sterowników logicznych PLC wykorzystywanym m.in. w instalacjach nuklearnych. Producent naprawił już błąd, zalecając niezbędne poprawki wszystkim użytkownikom.

W ramach udziału Narodowego Centrum Badań Jądrowych w programie „Enhancing Computer Security Incident Analysis at Nuclear Facilities” prowadzonego przez Międzynarodową Agencją Energii Atomowej, w Świerku powstaje specjalistyczne laboratorium CyberLAB. Laboratorium to testuje pod kątem cyberbezpieczeństwa programowalne sterowniki logiczne (PLC), a w przyszłości będzie badało również inne elementy przemysłowych systemów sterowania.

Mimo, że laboratorium dopiero powstaje, może się już pochwalić znacznym sukcesem. Zespół CyberLAB odnalazł lukę w oprogramowaniu firmowym sterownika PLC Siemens S7–1500. Sterownik ten jest powszechnie wykorzystywany między innymi w instalacjach nuklearnych. Odnaleziona luka (podatność) pozwala na przeprowadzenie ataku odmowy dostępu prowadzącego do utraty łączności ze sterownikiem. W przypadku, gdy sterownik kontroluje procesy krytyczne, taki atak może mieć katastrofalne skutki. Dodatkowo, w przypadku tego błędu, utrata łączności może zostać przywrócona tylko po ręcznym restarcie sterownika.

Badanie układu, który standardowo komunikuje się z innymi urządzeniami przemysłowymi za pomocą łączy sieciowych, polega na wysyłaniu do niego ogromnej ilości zmodyfikowanych komunikatów wejściowych – wyjaśnia mgr inż. Marcin Dudek (NCBJ). Wysyłane komunikaty generowane są komputerowo, zgodnie ze składnią protokołu komunikacyjnego testowanego urządzenia – w tym wypadku był to protokół Profinet. Sprawdzamy, czy pewne komunikaty lub ich sekwencje nie prowadzą do zachowań nieoczekiwanych. Procedura ta nazywa się fuzzing lub fuzz testing. W przypadku sterownika S7–1500 okazało się, że są takie sekwencje wysyłanych do niego komunikatów, które powodują awarię komponentu odpowiedzialnego za komunikację sieciową, w rezultacie odcinając możliwość łączności z nim. Udało nam się dość precyzyjnie zidentyfikować zagrożenie, a nasze obserwacje przekazaliśmy inżynierom Siemensa.

Podatność została zgłoszona do producenta w ramach opracowanej przez CyberLAB procedury, zgodnej z dobrą praktyką odpowiedzialnego ujawniania błędów (ang. Responsible Disclosure). Zespół NCBJ dostarczył pełną dokumentację błędu i skrypt „Proof of Concept” pozwalający na proste powtórzenie błędu w laboratorium producenta. Podatności został nadany numer CVE-2018-13805, a jej szczegóły zostały opublikowane na stronie firmy Siemens pod adresem https://cert-portal.siemens.com/productcert/pdf/ssa-347726.pdf. Przed opublikowaniem wszyscy dotychczasowi użytkownicy dostali informacje o sposobach usunięcia luki.

Producent docenił pracę zespołu CyberLABu. Osoby, które przyczyniły się do odnalezienia błędu zostały wymienione na „ścianie podziękowań” (ang. Hall of Thanks) firmy https://www.siemens.com/global/en/home/products/services/cert/hall-of-thanks.html. Są to pracownicy NCBJ: Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab i Joanna Walkiewicz.

Kwestie cyberbezpieczeństwa są jednym z priorytetów NCBJ i stanowią przedmiot badań prowadzonych w ośrodku. Poza budową wcześniej wspomnianego laboratorium, Instytut uczestniczy m.in. w projekcie Narodowa Platforma Cyberbezpieczeństwa, (NPC; realizowany wspólnie z Naukową Akademicką Siecią Komputerową – NASK, Politechniką Warszawską i Instytutem Łączności). Zespół CyberLAB złożył w 2018 r. trzy kolejne wnioski projektowe do programów H2020 i RPO. Liczymy, że realizacja przynajmniej części z nich pozwoli na znaczną rozbudowę istniejącego laboratorium oraz zwiększenie liczby zatrudnionych specjalistów.

Tematyka cyberbezpieczeństwa jest też przedmiotem współpracy zespołów CyberLAB i Parku Naukowo-Technologicznego „Świerk” z Wyższą Szkołą Gospodarki Euroregionalnej i z Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej z Józefowa. Instytucje wspólnie organizują doroczną ogólnopolską konferencję naukową na temat bezpieczeństwa. Jej tegoroczna XI edycja jest zatytułowana „Technologie informatyczne w tworzeniu kultury cyberprzestrzeni – elementu bezpieczeństwa cyfrowego”. Odbędzie się ona 25 października w NCBJ w Świerku.


« powrót do artykułu

Share this post


Link to post
Share on other sites

"CyberLAB w Świerku skutecznie bada cyberbezpieczeństwo" zapewne obejrzeli na Netfliksie film o wirusie wyprodukowanym wiele lat temu w spółce NSA-CIA przeciwko wirówkom w irańskim ośrodku nuklearnym. Celem wirusa są sterowniki PLC firmy Siemens lub klony o wybranych numerach seryjnych. Wirus przenoszony jest przez "peny" USB.

Ciekawe ile jeszcze instalacji przemysłowych ze sterownikami PLC padło lub padnie w kolejnych latach.

Kosztów nikt nie zwróci bo spółka NAS-CIA posiada imunitet na wszystko.

Edited by wilk
A po co ta wielgachna czcionka?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Microsoft ostrzega przed niedawno wydaną przez siebie poprawką. Opublikowana 15 października opcjonalna niezwiązana z bezpieczeństwem KB45200062 może bowiem zaburzyć działanie usługi Windows Defender Advanced Threat Protection (ATP).
      Koncern z Redmond informuje, że po zainstalowaniu poprawki ATP może przestać działać i wysyłać raporty. Ponadto w podglądzie zdarzeń (Event Viewer) może zostać zarejestrowany błąd 0xc0000409.
      Błąd nie dotknie wszystkich użytkowników Windows, jednak jego występowanie to zła wiadomość dla wieru firm, które korzystają z Windows Defender ATP i zainstalowały KB4520062. Poprawka ta poprawia działanie modułów zarządzania energią, Bluetootha i wielu innych. Informacja, że może ona spowodować, iż firmowe komputery staną się mniej bezpieczne z pewnością nie ucieszy przedsiębiorców.
      Windows Defender ATP ma za zadanie chronić sieci firmowe przed zaawansowanymi atakami, wykrywać je, umożliwiać ich analizę i reakcję na nie. Mechanizm ten korzysta z narzędzi analitycznych i dla wielu firm jest istotnym elementem systemu bezpieczeństwa.
      Poprawka sprawia problemy w wersjach Windows 10 build 1809, Windows 10 Enterprise LTSC 2019, Windows Server build 1809 oraz Windows Server 2019. Jako, że jest to poprawka opcjonalna, niezwiązana z bezpieczeństwem bez większego problemu można z niej zrezygnować.
      Microsoft obiecuje udostępnienie pozbawionej błędów wersji poprawki około połowy listopada.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Poważny błąd pozwala na przeprowadzenie zdalnego ataku na urządzenia z systemem Linux. Dziura znajduje się w sterowniku RTLWIFI, który jest używany przez układy Wi-Fi firmy Realtek działające pod kontrolą Linuksa. Dziura pozwala na wywołanie błędu przepełnienia bufora za pomocą sygnału Wi-Fi. Napastnik, wykorzystując urządzenie znajdujące się w zasięgu sygnału Wi-Fi od celu może doprowadzić co najmniej do awarii systemu operacyjnego. Niewykluczone, że może też przejąć całkowitą kontrolę na systemem ofiary. Błąd występuje we wszystkich jądrach Linuksa od wersji 3.10.1 z 2013 roku.
      To poważna dziura. Jeśli pod kontrolą Linuksa używasz sterownika dla urządzeń Wi-Fi firmy Realtek, to napastnik może wywołać w systemie błąd przepełnienia bufora, ostrzega Nico Waisman, główny inżynier ds. bezpieczeństwa w serwisie Github.
      Dziura zyskała oznaczenie CVE-2019-17666. Przed dwoma dniami zaproponowano łatkę, która w najbliższych dniach lub tygodniach powinna zostać udostępniona użytkownikom.
      Waisman mówi, że nie opracował jeszcze prototypowego kodu atakującego. Wciąż nad nim pracuję. Zajmie mi to trochę czasu (o ile jego stworzenie w ogóle będzie możliwe). Teoretycznie tego typu błąd powinno dać się wykorzystać, mówi.
      Poważnym problemem jest fakt, że do przeprowadzenia ataku nie jest wymagana żadna interakcja ze strony użytkownika. Wystarczy, że urządzenie napastnika znajduje się w zasięgu Wi-Fi, a na urządzeniu ofiary mamy włączoną sieć lokalną i wadliwy sterownik. Ataku nie można przeprowadzić, gdy Wi-Fi jest wyłączone, ani gdy działa pod kontrolną sterownika innego producenta niż Realtek. Najprawdopodobniej błąd występuje też w urządzeniach z Androidem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Ostatni zestaw poprawek udostępniony przez Microsoft spowodował kilka niespodziewanych problemów. Najpierw Microsoft potwierdził, że pojawiły się problemy z menu Start oraz Windows Search. Niedługo później użytkownicy zaczęli się skarżyć na problemy z systemem audio, w tym na brakujące efekty dźwiękowe i niższy niż zwykle poziom głośności. Wydaje się, że problemy te dotykają osoby, które mają zainstalowany build 18362.356.
      Jakby jeszcze tego było mało, jeden z użytkowników forum Microsoftu poinformował, że po zainstalowaniu poprawki KB4515384 moja karta bezprzewodowa Intela i karta sieciowa LAN Intela przestały działać. Menedżer Urządzeń informuje o błędzie i nie jest w stanie uruchomić kart. Po odinstalowaniu KB4515384 problem znika. O podobnych problemach poinformowali inni użytkownicy, którzy stwierdzili, że poprawka tworzy nowe urządzenia sieciowe o takiej samej nazwie jak dotychczasowe i dodaje do nich cyfrę 2. Te nowe urządzenia również nie działają, ich odinstalowanie z systemu nie pomaga. Nie pomaga też zainstalowanie najnowszych sterowników Intela. Jedynym rozwiązaniem jest odinstalowanie całej poprawki.
      Microsoft potwierdził istnienia takich problemów. Dotyczą one kart Intel Centrino 6205/6235 oraz Broadcom 802.11 ac WiFi w wersji 1903 działających w pewnych szczególnych konfiguracjach. Wyłączenie i ponowne włączenie działa WiFi w Menedżerze urządzeń działa tylko w niektórych przypadkach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.
      Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich.
      Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów.
      Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Dzisiaj o godzinie 5:38:33 (CEST) z kosmodromu Bajkonur w Kazachstanie wystartowała rakieta Soyuz 2.1a wynosząca moduł Soyuz MS-14 w kierunku Międzynarodowej Stacji Kosmicznej (MSK). Wśród ładunków na pokładzie znalazł się teleskop Mini-EUSO. Urządzenie umożliwi utworzenie ultrafioletowej mapy atmosfery ziemskiej oraz pozwoli zaobserwować jej zmienność w czasie. Przedsięwzięcie, w którym biorą udział polscy naukowcy z Narodowego Centrum Badań Jądrowych, stanowi wstępny etap międzynarodowego projektu JEM-EUSO badania wielkich pęków atmosferycznych cząstek i fotonów.
      Pęki atmosferyczne to kaskady cząstek i fotonów powstające na skutek oddziaływania kosmicznych cząstek wysokoenergetycznych (o energii rzędu 1011 GeV i większej) z atmosferą ziemską. Ich badaniem zajmuje się program JEM-EUSO (Joint Experiment Missions - Extreme Universe Space Observatory). Międzynarodowy zespół naukowców chce stworzyć nowego typu obserwatorium oparte na bardzo dużym teleskopie UV umieszczonym na orbicie okołoziemskiej, dla którego cała Ziemia stanowić będzie detektor. Teleskop ma obserwować ślady fluorescencji wywoływanej przez pęki atmosferyczne.
      Misja Mini-EUSO (Multiwavelength Imaging New Instrument for the Extreme Universe Space Observatory) jest częścią programu JEM-EUSO. Detektor wysłany dziś na Międzynarodową Stację Kosmiczną pozwoli na utworzenie ultrafioletowej mapy atmosfery ziemskiej – mówi dr. Jacek Szabelski z Zakładu Astrofizyki NCBJ, biorący udział u programie. Chcemy zbadać dokładnie zmienność w czasie promieniowania ultrafioletowego atmosfery. Celem Mini-EUSO jest obserwacja fluorescencji wywołanej przez różne zjawiska atmosferyczne: przejściowe zdarzenia świetlne - TLE (Transient Luminous Events), fluorescencję powodowaną przez przejście przez atmosferę meteorytów i meteroidów, a także ślady śmieci kosmicznych spalających się w atmosferze. Dodatkowo eksperyment pozwoli na poszukiwania kwarków dziwnej materii- SQM (Strange Quark Matter).
      Projekt JEM-EUSO jest wieloetapowy. Dane zebrane przez detektor Mini-EUSO będą cenną informacją przed kluczowymi etapami badań, kiedy docelowe detektory zostaną umieszczone na jednym z modułów MSK. Wcześniej udało się zrealizować trzy etapy przedsięwzięcia: naziemny detektor fluorescencji EUSO-TA został zainstalowany w 2013 roku w Black Rock Mesa w Utah, USA; później EUSO-Ballon, stratosferyczny balon wyposażony w moduł detekcyjny, odbył lot trwający 5 godzin, a w 2017 EUSO-SPB (Super Pressure Balloon) wykonywał pomiary przez 12 dni. Mini-EUSO ma precyzyjniej określić tło i warunki pomiaru oraz doprecyzować ustawienia aparatury w docelowym eksperymencie – wyjaśnia mgr Marika Przybylak z Zakładu Astrofizyki NCBJ.
      Podróż Mini-EUSO na Międzynarodową Stacje Kosmiczną potrwa około dwóch dni. Aparatura zostanie umieszczona w specjalnym, transparentnym dla UV oknie rosyjskiego modułu stacji. Okno przez cały czas przelotu stacji skierowane będzie równolegle do powierzchni Ziemi, dzięki czemu można będzie rejestrować promieniowanie ultrafioletowe emitowane z atmosfery nad powierzchnią kuli ziemskiej – opisuje dr Szabelski. Urządzenie składa się z teleskopu o dużym polu widzenia (± 21 stopni), bazującego na układzie optycznym wykorzystującym dwie soczewki Fresnela zwiększające pole, z którego zbierane są dane. Promienie UV rejestrowane są za pomocą detektora składającego się z matrycy fotopowielaczy (rozmiar 48x48 pikseli). Mini-EUSO będzie w stanie rejestrować 400 000 klatek na sekundę, dzięki czemu możliwa będzie obserwacja dynamiki zmian poziomu promieniowania. Urządzanie jest jednym z najszybszych obecnie układów monitorujących fluorescencję atmosfery. Zebrane dane będą przesyłane na nośnikach pamięci podczas lotów transportowych ze stacji na Ziemie, gdyż tak duża ilość danych mogłaby nadmiernie obciążyć system transmisji danych MSK.
      W projekcie JEM-EUSO udział bierze 306 naukowców z 16 krajów. NCBJ reprezentuje sześciu naukowców z łódzkiej Pracowni Fizyki Promieniowania Kosmicznego Zakładu Astrofizyki. Skonstruowaliśmy zasilacz wysokiego napięcia, współpracujący z każdym z elementów układu – informuje dr. Szabelski. Nie było to łatwe zadanie, gdyż całe urządzanie musi reagować na zmiany natężenia promieniowania, które rejestruje – dodaje mgr Przybylak. Nasz układ zabezpiecza detektor przed przeciążeniem i pozwala na przeprowadzenie stabilnych badań.

      « powrót do artykułu
×
×
  • Create New...