Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Działające od niedawna Laboratorium Cyberbezpieczeństwa Narodowego Centrum Badań Jądrowych odnotowało pierwszy sukces: naukowcy wykryli niebezpieczną lukę w oprogramowaniu firmowym jednego z powszechnie używanych sterowników logicznych PLC wykorzystywanym m.in. w instalacjach nuklearnych. Producent naprawił już błąd, zalecając niezbędne poprawki wszystkim użytkownikom.

W ramach udziału Narodowego Centrum Badań Jądrowych w programie „Enhancing Computer Security Incident Analysis at Nuclear Facilities” prowadzonego przez Międzynarodową Agencją Energii Atomowej, w Świerku powstaje specjalistyczne laboratorium CyberLAB. Laboratorium to testuje pod kątem cyberbezpieczeństwa programowalne sterowniki logiczne (PLC), a w przyszłości będzie badało również inne elementy przemysłowych systemów sterowania.

Mimo, że laboratorium dopiero powstaje, może się już pochwalić znacznym sukcesem. Zespół CyberLAB odnalazł lukę w oprogramowaniu firmowym sterownika PLC Siemens S7–1500. Sterownik ten jest powszechnie wykorzystywany między innymi w instalacjach nuklearnych. Odnaleziona luka (podatność) pozwala na przeprowadzenie ataku odmowy dostępu prowadzącego do utraty łączności ze sterownikiem. W przypadku, gdy sterownik kontroluje procesy krytyczne, taki atak może mieć katastrofalne skutki. Dodatkowo, w przypadku tego błędu, utrata łączności może zostać przywrócona tylko po ręcznym restarcie sterownika.

Badanie układu, który standardowo komunikuje się z innymi urządzeniami przemysłowymi za pomocą łączy sieciowych, polega na wysyłaniu do niego ogromnej ilości zmodyfikowanych komunikatów wejściowych – wyjaśnia mgr inż. Marcin Dudek (NCBJ). Wysyłane komunikaty generowane są komputerowo, zgodnie ze składnią protokołu komunikacyjnego testowanego urządzenia – w tym wypadku był to protokół Profinet. Sprawdzamy, czy pewne komunikaty lub ich sekwencje nie prowadzą do zachowań nieoczekiwanych. Procedura ta nazywa się fuzzing lub fuzz testing. W przypadku sterownika S7–1500 okazało się, że są takie sekwencje wysyłanych do niego komunikatów, które powodują awarię komponentu odpowiedzialnego za komunikację sieciową, w rezultacie odcinając możliwość łączności z nim. Udało nam się dość precyzyjnie zidentyfikować zagrożenie, a nasze obserwacje przekazaliśmy inżynierom Siemensa.

Podatność została zgłoszona do producenta w ramach opracowanej przez CyberLAB procedury, zgodnej z dobrą praktyką odpowiedzialnego ujawniania błędów (ang. Responsible Disclosure). Zespół NCBJ dostarczył pełną dokumentację błędu i skrypt „Proof of Concept” pozwalający na proste powtórzenie błędu w laboratorium producenta. Podatności został nadany numer CVE-2018-13805, a jej szczegóły zostały opublikowane na stronie firmy Siemens pod adresem https://cert-portal.siemens.com/productcert/pdf/ssa-347726.pdf. Przed opublikowaniem wszyscy dotychczasowi użytkownicy dostali informacje o sposobach usunięcia luki.

Producent docenił pracę zespołu CyberLABu. Osoby, które przyczyniły się do odnalezienia błędu zostały wymienione na „ścianie podziękowań” (ang. Hall of Thanks) firmy https://www.siemens.com/global/en/home/products/services/cert/hall-of-thanks.html. Są to pracownicy NCBJ: Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab i Joanna Walkiewicz.

Kwestie cyberbezpieczeństwa są jednym z priorytetów NCBJ i stanowią przedmiot badań prowadzonych w ośrodku. Poza budową wcześniej wspomnianego laboratorium, Instytut uczestniczy m.in. w projekcie Narodowa Platforma Cyberbezpieczeństwa, (NPC; realizowany wspólnie z Naukową Akademicką Siecią Komputerową – NASK, Politechniką Warszawską i Instytutem Łączności). Zespół CyberLAB złożył w 2018 r. trzy kolejne wnioski projektowe do programów H2020 i RPO. Liczymy, że realizacja przynajmniej części z nich pozwoli na znaczną rozbudowę istniejącego laboratorium oraz zwiększenie liczby zatrudnionych specjalistów.

Tematyka cyberbezpieczeństwa jest też przedmiotem współpracy zespołów CyberLAB i Parku Naukowo-Technologicznego „Świerk” z Wyższą Szkołą Gospodarki Euroregionalnej i z Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej z Józefowa. Instytucje wspólnie organizują doroczną ogólnopolską konferencję naukową na temat bezpieczeństwa. Jej tegoroczna XI edycja jest zatytułowana „Technologie informatyczne w tworzeniu kultury cyberprzestrzeni – elementu bezpieczeństwa cyfrowego”. Odbędzie się ona 25 października w NCBJ w Świerku.


« powrót do artykułu

Share this post


Link to post
Share on other sites

"CyberLAB w Świerku skutecznie bada cyberbezpieczeństwo" zapewne obejrzeli na Netfliksie film o wirusie wyprodukowanym wiele lat temu w spółce NSA-CIA przeciwko wirówkom w irańskim ośrodku nuklearnym. Celem wirusa są sterowniki PLC firmy Siemens lub klony o wybranych numerach seryjnych. Wirus przenoszony jest przez "peny" USB.

Ciekawe ile jeszcze instalacji przemysłowych ze sterownikami PLC padło lub padnie w kolejnych latach.

Kosztów nikt nie zwróci bo spółka NAS-CIA posiada imunitet na wszystko.

Edited by wilk
A po co ta wielgachna czcionka?

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Ostatni zestaw poprawek udostępniony przez Microsoft spowodował kilka niespodziewanych problemów. Najpierw Microsoft potwierdził, że pojawiły się problemy z menu Start oraz Windows Search. Niedługo później użytkownicy zaczęli się skarżyć na problemy z systemem audio, w tym na brakujące efekty dźwiękowe i niższy niż zwykle poziom głośności. Wydaje się, że problemy te dotykają osoby, które mają zainstalowany build 18362.356.
      Jakby jeszcze tego było mało, jeden z użytkowników forum Microsoftu poinformował, że po zainstalowaniu poprawki KB4515384 moja karta bezprzewodowa Intela i karta sieciowa LAN Intela przestały działać. Menedżer Urządzeń informuje o błędzie i nie jest w stanie uruchomić kart. Po odinstalowaniu KB4515384 problem znika. O podobnych problemach poinformowali inni użytkownicy, którzy stwierdzili, że poprawka tworzy nowe urządzenia sieciowe o takiej samej nazwie jak dotychczasowe i dodaje do nich cyfrę 2. Te nowe urządzenia również nie działają, ich odinstalowanie z systemu nie pomaga. Nie pomaga też zainstalowanie najnowszych sterowników Intela. Jedynym rozwiązaniem jest odinstalowanie całej poprawki.
      Microsoft potwierdził istnienia takich problemów. Dotyczą one kart Intel Centrino 6205/6235 oraz Broadcom 802.11 ac WiFi w wersji 1903 działających w pewnych szczególnych konfiguracjach. Wyłączenie i ponowne włączenie działa WiFi w Menedżerze urządzeń działa tylko w niektórych przypadkach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.
      Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich.
      Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów.
      Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Dzisiaj o godzinie 5:38:33 (CEST) z kosmodromu Bajkonur w Kazachstanie wystartowała rakieta Soyuz 2.1a wynosząca moduł Soyuz MS-14 w kierunku Międzynarodowej Stacji Kosmicznej (MSK). Wśród ładunków na pokładzie znalazł się teleskop Mini-EUSO. Urządzenie umożliwi utworzenie ultrafioletowej mapy atmosfery ziemskiej oraz pozwoli zaobserwować jej zmienność w czasie. Przedsięwzięcie, w którym biorą udział polscy naukowcy z Narodowego Centrum Badań Jądrowych, stanowi wstępny etap międzynarodowego projektu JEM-EUSO badania wielkich pęków atmosferycznych cząstek i fotonów.
      Pęki atmosferyczne to kaskady cząstek i fotonów powstające na skutek oddziaływania kosmicznych cząstek wysokoenergetycznych (o energii rzędu 1011 GeV i większej) z atmosferą ziemską. Ich badaniem zajmuje się program JEM-EUSO (Joint Experiment Missions - Extreme Universe Space Observatory). Międzynarodowy zespół naukowców chce stworzyć nowego typu obserwatorium oparte na bardzo dużym teleskopie UV umieszczonym na orbicie okołoziemskiej, dla którego cała Ziemia stanowić będzie detektor. Teleskop ma obserwować ślady fluorescencji wywoływanej przez pęki atmosferyczne.
      Misja Mini-EUSO (Multiwavelength Imaging New Instrument for the Extreme Universe Space Observatory) jest częścią programu JEM-EUSO. Detektor wysłany dziś na Międzynarodową Stację Kosmiczną pozwoli na utworzenie ultrafioletowej mapy atmosfery ziemskiej – mówi dr. Jacek Szabelski z Zakładu Astrofizyki NCBJ, biorący udział u programie. Chcemy zbadać dokładnie zmienność w czasie promieniowania ultrafioletowego atmosfery. Celem Mini-EUSO jest obserwacja fluorescencji wywołanej przez różne zjawiska atmosferyczne: przejściowe zdarzenia świetlne - TLE (Transient Luminous Events), fluorescencję powodowaną przez przejście przez atmosferę meteorytów i meteroidów, a także ślady śmieci kosmicznych spalających się w atmosferze. Dodatkowo eksperyment pozwoli na poszukiwania kwarków dziwnej materii- SQM (Strange Quark Matter).
      Projekt JEM-EUSO jest wieloetapowy. Dane zebrane przez detektor Mini-EUSO będą cenną informacją przed kluczowymi etapami badań, kiedy docelowe detektory zostaną umieszczone na jednym z modułów MSK. Wcześniej udało się zrealizować trzy etapy przedsięwzięcia: naziemny detektor fluorescencji EUSO-TA został zainstalowany w 2013 roku w Black Rock Mesa w Utah, USA; później EUSO-Ballon, stratosferyczny balon wyposażony w moduł detekcyjny, odbył lot trwający 5 godzin, a w 2017 EUSO-SPB (Super Pressure Balloon) wykonywał pomiary przez 12 dni. Mini-EUSO ma precyzyjniej określić tło i warunki pomiaru oraz doprecyzować ustawienia aparatury w docelowym eksperymencie – wyjaśnia mgr Marika Przybylak z Zakładu Astrofizyki NCBJ.
      Podróż Mini-EUSO na Międzynarodową Stacje Kosmiczną potrwa około dwóch dni. Aparatura zostanie umieszczona w specjalnym, transparentnym dla UV oknie rosyjskiego modułu stacji. Okno przez cały czas przelotu stacji skierowane będzie równolegle do powierzchni Ziemi, dzięki czemu można będzie rejestrować promieniowanie ultrafioletowe emitowane z atmosfery nad powierzchnią kuli ziemskiej – opisuje dr Szabelski. Urządzenie składa się z teleskopu o dużym polu widzenia (± 21 stopni), bazującego na układzie optycznym wykorzystującym dwie soczewki Fresnela zwiększające pole, z którego zbierane są dane. Promienie UV rejestrowane są za pomocą detektora składającego się z matrycy fotopowielaczy (rozmiar 48x48 pikseli). Mini-EUSO będzie w stanie rejestrować 400 000 klatek na sekundę, dzięki czemu możliwa będzie obserwacja dynamiki zmian poziomu promieniowania. Urządzanie jest jednym z najszybszych obecnie układów monitorujących fluorescencję atmosfery. Zebrane dane będą przesyłane na nośnikach pamięci podczas lotów transportowych ze stacji na Ziemie, gdyż tak duża ilość danych mogłaby nadmiernie obciążyć system transmisji danych MSK.
      W projekcie JEM-EUSO udział bierze 306 naukowców z 16 krajów. NCBJ reprezentuje sześciu naukowców z łódzkiej Pracowni Fizyki Promieniowania Kosmicznego Zakładu Astrofizyki. Skonstruowaliśmy zasilacz wysokiego napięcia, współpracujący z każdym z elementów układu – informuje dr. Szabelski. Nie było to łatwe zadanie, gdyż całe urządzanie musi reagować na zmiany natężenia promieniowania, które rejestruje – dodaje mgr Przybylak. Nasz układ zabezpiecza detektor przed przeciążeniem i pozwala na przeprowadzenie stabilnych badań.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.
      Dziura CVE-2019-13615 została oceniona na 9,8 w 10-stopniowej skali NIST, co oznacza, że jest to luka krytyczna. Dziura została znaleziona w wersjach dla Windows, Linuksa i Uniksa. Napastnik może ją wykorzystać m.in. do zdalnego wykonania dowolnego kodu.
      Luka spowodowana błędami w obsłudze pamięci (nadczytanie bufora) została znaleziona w mkv::demux_sys_t::FreeUnused() w modules/demux/mkv/demux.cpp when called from mkv::Open in modules/demux/mkv/mkv.cpp. Występuje ona w najnowszej wersji oprogramowania, 3.0.7.1. Jego deweloperzy poinformowali, że nad łatą pracują już od miesiąca i jest ona gotowa w 60%.
      W ubiegłym miesiącu opublikowano zaś największy zestaw poprawek dla VLC Media Playera. Znalazły się w nim łaty dla 33 dziur, z czego dla 2 krytycznych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wraz z najnowszym zestawem poprawek Microsoft załatał 63 dziury w swoim oprogramowaniu. Koncern dostarczył łaty na krytyczne dziury dla Windows, Edge, IE oraz pakietu Office. Poprawił też błąd zero-day w SharePoincie.
      Jednym z najpoważniejszych poprawionych błędów jest zestaw pięciu dziur występujących w komponentach graficznych systemów Windows i Windows Server. Pozwalają one na zdalne wykonanie złośliwego kodu. Ataku można dokonać za pomocą spreparowanych fontów, a o powadze sytuacji niech świadczy fakt, że w niektórych przypadkach wystarczy, by fonty zostały umieszczone na witrynie, którą odwiedzi ofiara.
      W przeglądarkach Edge oraz IE załatano 10 wspólnych błędów umożliwiających wywołanie błędów w podsystemie pamięci i zdalne wykonanie złośliwego skryptu. Dodatkowe cztery tego typu dziury występowały w samym IE. Luki, dzięki którym możliwe było zdalne wykonanie kodu występowały też w VBScript oraz Excelu, a w aplikacjach przetwarzających format .RTF poprawiono błąd pozwalający na kradzież informacji.
      Ciekawostką jest też załatanie błędu w bezprzewodowej klawiaturze Wireless 850 Keyboard. Dziura pozwala na ominięcie zabezpieczeń oraz przechwycenie i wstrzyknięcie pakietów przesyłanych pomiędzy klawiaturą a komputerem.

      « powrót do artykułu
×
×
  • Create New...