Несколько слов о вирусе систем АСУ ТП Stuxnet

Если звезды зажигают - значит это кому-нибудь нужно...
Аватара пользователя
sasa
Истинный Wыксунец
Сообщения: 1451
Зарегистрирован: Ср авг 06, 2008 15:58
Пол: мужской
Откуда: Выкса

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение sasa »

GrayWolf писал(а):...Вот тебе раз, что мои грубые предположения были правильными:
http://iadt.siemens.ru/assets/files/inf ... C_18_r.pdf

Верхний уровень – АРМ (автоматизированное рабочее место) операторов подключаются к контроллерам через Ethernet, АРМ вполне могут быть подключенны к интернетам... По поводу того что антивирус может вообще не стоять на АРМ нужно говорить? Нужно говорить, что антивирус "узнаёт" о вирусе далеко не в первый день существования вируса?
во первых я тебе написал про различные варианты построения системы управления. кнопочный пульт который работает с контроллером через ЕТешку - тоже АРМ только примитивный, на нем тоже мнемосхему можно сделать. В твоем примере явно WinCC, НО давай начнем с с того на чем АРМ построен?
1. если на ПК -это одно, тогда обычная винда, из под неё WinCC.
2. если панель оператора Сименс (или что то подобное) то там ОС слегка своеобразная ( Windows CE чаще ), и WinCC немного другая.
Я уж не говорю о том что Ehternet там чаще все же без выхода на внешнюю сеть.
Кстати схема приложена явно нереальная - в таких система ОБЯЗАТЕЛЬНО есть местные пульты управления непосредственно рядом с механизмом ( в прямой видимости), такие пульты очень часто кнопочные.

В любом случае вирус опять же точно должен ЗНАТЬ на ЧТО влиять. тут куча приводов задвижек и насосов, не зная их адресацию можно долго какой нибудь вентилятор в кладовке тормозить или раскручивать.
Американский форум - Задаёшь вопрос, тебе отвечают
Израильский форум - Задаёшь вопрос, тебе задают ответный вопрос
Русский форум - Задаёшь вопрос, тебе в ответ долго рассказывают, какой ты м***к
Аватара пользователя
GrayWolf
Истинный Wыксунец
Сообщения: 9768
Зарегистрирован: Пн май 26, 2008 7:06
Пол: мужской
Откуда: От Выксы до Москвы.
Благодарил (а): 10 раз
Поблагодарили: 1 раз
Контактная информация:

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение GrayWolf »

sasa писал(а):...
Почитай про атаку на Иранские объекты.
Там выход в интернет и не нужен как бы.
А WinCE это можно сказать та же винда и есть по сути. Да и слабо я верю, что у ВМЗ-ских контроллеров не было связи АСУТП`шной системы на S7 с теми или иными компьютерами (наверняка она куда-то скидывает лог, наверняка ее периодически дорабатывают программисты, то же обслуживание ну и т.д. и т.п.)
За мир с США, только не за тот мир, который США навязывает всем нам!

FPAP-01PF http://www.1-avia.ru/courses-faa.html
FPAP-1 http://www.1-avia.ru/fpap-1.html
http://saon.ru/forum/
Аватара пользователя
sasa
Истинный Wыксунец
Сообщения: 1451
Зарегистрирован: Ср авг 06, 2008 15:58
Пол: мужской
Откуда: Выкса

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение sasa »

GrayWolf писал(а):.... Да и слабо я верю, что у ВМЗ-ских контроллеров не было связи АСУТП`шной системы на S7 с теми или иными компьютерами (наверняка она куда-то скидывает лог, наверняка ее периодически дорабатывают программисты, то же обслуживание ну и т.д. и т.п.)
Знаешь главное правило - не трожь технику и она тебя не подведет! :grin:
Американский форум - Задаёшь вопрос, тебе отвечают
Израильский форум - Задаёшь вопрос, тебе задают ответный вопрос
Русский форум - Задаёшь вопрос, тебе в ответ долго рассказывают, какой ты м***к
Аватара пользователя
Insider
Истинный Wыксунец
Сообщения: 14863
Зарегистрирован: Сб июн 11, 2011 23:35
Пол: мужской
Откуда: Выкса
Благодарил (а): 5 раз
Поблагодарили: 15 раз

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение Insider »

Свое производство надо налаживать. Иначе сюрпризов не избежать. Шпионаж был, есть и будет.
Китайцы вон молодцы. Все схватывают на лету. Мировая фабрика осваивает новые возможности
Китайцы продали США военный чип с «черным ходом»
Эксперты по вопросам безопасности выявили серьезную уязвимость в системе безопасности микросхемы, используемой в американской военной технике. Производителем чипа с «бэкдором» является Китай.
Исследование микросхемы из Поднебесной провел сотрудник лаборатории по компьютерной безопасности университета Кембриджа Сергей Скоробогатов с использованием нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Инициаторами исследования стало сразу несколько разведывательных агентств в числе которых британская MI5, американские IARPA и NSA (Агентство национальной безопасности). Спецслужбы подозревали, что чипы, произведенные в Китае, могли содержать разного рода уязвимости, заведомо занесенные в них еще на этапе проектирования.
Как пишет ресурс Information Age, подозрение американских разведчиков пало не на одну конкретную микросхему, а на все чипы, поставленные Китаем. Для лабораторного исследования, проводимого совместно с организацией Quo Vadis Labs, был взят чип FPGA. Результат не заставил себя ждать: по окончании процедуры проверки специалисты вынесли вердикт о наличии в нем «бэкдора», дающего специалистам, знающим о его существовании, достаточно большой простор для действий. Уязвимость позволяет отключать криптографическую защиту микросхемы и даже менять ключ шифрования AES, используемый в ней. В результате это дает полный доступ к потоку данных, проходящих через чип. Исследователи не исключают наличия подобных «бэкдоров» и в других китайских микросхемах, которые еще не прошли проверку по новому методу. Что же касается данного чипа, то он уже используется во многих военных системах США. Его можно найти на различных типах вооружения, как наземного, так и воздушного и водного. Кроме этого он используется в атомных электростанциях и общественном транспорте.
Ученые пока не могут дать ответ на вопрос, зачем эта уязвимость была внесена в состав микросхемы. Тут возможно два варианта — либо это никакая не уязвимость, а особенность системы защиты для смены AES-ключа и ее уничтожения в случае необходимости, либо хорошо спланированный, но отложенный до лучших времен массовый взлом различных систем.
оригинал находится здесь http://infox.ru/hi-tech/weapon/2012/05/ ... _SSH.phtml
Изображение
Аватара пользователя
Insider
Истинный Wыксунец
Сообщения: 14863
Зарегистрирован: Сб июн 11, 2011 23:35
Пол: мужской
Откуда: Выкса
Благодарил (а): 5 раз
Поблагодарили: 15 раз

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение Insider »

Overat писал(а):Вот тебе GrayWolf кое-что свеженькое
Обнаружен троян Flame, который более 5 лет оставался незамеченным
В дополнение к сказанному выше. Кибервойна - это не фантазии, это реальность.
[youtube]Z_ayKctSL_o[/youtube]
тема становится все более интересной. Об этом свидетельствует статья в Открытых системах
Flame идет по стопам Stuxnet
Исследователи вопросов безопасности убеждены в том, что обнаруженная недавно кибершпионская программа является еще более изощренной, чем Stuxnet и Duqu
полностью статья здесь http://www.osp.ru/news/articles/2012/22/13015755/
Изображение
Аватара пользователя
Insider
Истинный Wыксунец
Сообщения: 14863
Зарегистрирован: Сб июн 11, 2011 23:35
Пол: мужской
Откуда: Выкса
Благодарил (а): 5 раз
Поблагодарили: 15 раз

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение Insider »

Интереснейшая новость
11/06/2012 12:48 | Антон Чивчалов
Вирус Flame ликвидирован его создателями — учёными мирового класса
Авторы трояна Flame послали всем заражённым машинам команду о самоликвидации. Об этом сообщила фирма Symantec. Интересно, что троян выполнил не команду SUICIDE, которая была в его коде, а совсем другую. Он получил файл под названием browse32.ocx, в котором подержался список файлов, подлежащих удалению. Этот список Symantec опубликовала на своём сайте.
Существование этого модуля само по себе интересно, — пишут специалисты фирмы. — Проанализированный код показал наличие компонента SUICIDE, функционально идентичного browse32.ocx. Неизвестно, почему авторы программы решили не использовать функциональность SUICIDE, вместо чего заставили Flame выполнить действия на основе нового модуля.
На прошлой неделе выяснилась ещё одна интересная подробность о Flame. Этот троян стал первым в истории, использующим крайне сложный алгоритм под названием коллизионная атака. До 2008 года этот алгоритм был известен только в теории и никогда не был реализован ввиду своей сложности. В 2008 году группа специалистов из двух университетов Нидерландов создала экспериментальную программу коллизионной атаки на базе алгоритма MD5 для подделки сертификата браузеров. Она, впрочем, не наносила реального вреда.
Flame стал первой реальной вредоносной программой на базе коллизионной атаки, причём в ней использован полностью новый алгоритм, отличный от «голландского» и нигде прежде не описанный. С его помощью Flame смог подделать сертификат Windows и «угнать» механизм Windows Update, чтобы с его помощью разослать свои компоненты миллионам пользователей.
Голландские специалисты Марк Стивенс (Marc Stevens) и Бенне де Вегер (Benne de Weger), разработавшие первый метод коллизионной атаки четыре года назад, в четверг опубликовали заявление о том, что не знакомы с алгоритмом Flame и его изучение требует отдельного исследования. «Это приводит нас к выводу, что создание Flame частично основано на криптоанализе мирового уровня», — написал Стивенс.
Ранее в Лаборатории Касперского назвали Flame самым сложным из известных вирусов, создание которых под силу только правительству какой-либо богатой страны.
Изображение
Кстати Эксперты «Лаборатории Касперского» установили связь между Flame и Stuxnet
подробности здесь http://www.securelist.com/ru/blog
Изображение
Аватара пользователя
GrayWolf
Истинный Wыксунец
Сообщения: 9768
Зарегистрирован: Пн май 26, 2008 7:06
Пол: мужской
Откуда: От Выксы до Москвы.
Благодарил (а): 10 раз
Поблагодарили: 1 раз
Контактная информация:

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение GrayWolf »

Бывший заместитель главы Объединенного комитета начальников штабов США, генерал морской пехоты в отставке Джеймс Картрайт (James Cartwright) стал фигурантом расследования дела об утечке в СМИ информации об американских кибератаках на Иран. Об этом в вечернем эфире 27 июня сообщил американский телеканал NBC.

Речь идет о вирусе Stuxnet, атаковавшем в 2010 году компьютеры иранских ядерных станций, выведя из строя центрифуги, использующиеся для обогащения урана. Создание вируса приписывали американским и израильским спецслужбам.

В 2012 году газета The New York Times сообщила о существовании американской секретной программы, направленной на вывод из строя иранских центрифуг. По данным издания, руководителем этой программы, запущенной при президенте Джордже Буше-младшем, был генерал Джеймс Картрайт.

Телеканал NBC сообщил, что источник утечки информации о вирусе Stuxnet первоначально искали в администрации президента Барака Обамы. Картрайт, являвшийся советником Обамы, попал в поле зрение следователей ФБР, занимающихся делом об утечке данных, в конце 2012 года. Иные подробности расследования, в том числе, в чем именно подозревают Картрайта, телеканал NBC не уточнил.

Джеймс Картрайт с 2007 по 2011 годы был заместителем главы Объединенного комитета начальников штабов США — вторым человеком в иерархии американских вооруженных сил. До этого он в течение нескольких лет занимал другие высокие посты в командовании Вооруженными силами США. Военную службу Картрайт покинул в августе 2011 года.

http://lenta.ru/news/2013/06/28/cartwright/
За мир с США, только не за тот мир, который США навязывает всем нам!

FPAP-01PF http://www.1-avia.ru/courses-faa.html
FPAP-1 http://www.1-avia.ru/fpap-1.html
http://saon.ru/forum/
Аватара пользователя
GrayWolf
Истинный Wыксунец
Сообщения: 9768
Зарегистрирован: Пн май 26, 2008 7:06
Пол: мужской
Откуда: От Выксы до Москвы.
Благодарил (а): 10 раз
Поблагодарили: 1 раз
Контактная информация:

Re: Несколько слов о вирусе систем АСУ ТП Stuxnet

Непрочитанное сообщение GrayWolf »

Павел Дуров пригласил агента ЦРУ Сноудена работать в команде группы Вконтакте. Теперь в социальной сети Вконтакте так же вся переписка будет отслеживаться ЦРУ и АНБ?
За мир с США, только не за тот мир, который США навязывает всем нам!

FPAP-01PF http://www.1-avia.ru/courses-faa.html
FPAP-1 http://www.1-avia.ru/fpap-1.html
http://saon.ru/forum/
Ответить

Вернуться в «Наука и технологии»