![Samsung: ახლა თქვენი ოთახის კედელი დააკისრებს თქვენს სმარტფონს](/f/9ac522b6b8642037db3f4f1df38cab79.jpg?width=100&height=100)
ბოლოდროინდელი ცნობები კრიტიკულ ინფრასტრუქტურაზე ჰაკერული თავდასხმების შესახებ არ არსებობს და ცნობილია წარმატების ისტორიები, როგორიცაა საავადმყოფოები ან კომპანიები, რომლებიც ენერგიას ამარაგებენ. თუმცა ახლა უახლესი ცნობების თანახმად, ახლახან ჰაკერებმა მოახერხეს კრიტიკული ინფრასტრუქტურის წარმატებით გათიშვა.
ბოლოდროინდელი ცნობები კრიტიკულ ინფრასტრუქტურაზე ჰაკერული თავდასხმების შესახებ არ არსებობს და ცნობილია წარმატების ისტორიები, როგორიცაა საავადმყოფოები ან კომპანიები, რომლებიც ენერგიას ამარაგებენ. კიდევ გახსოვთ Stuxnet? ამ ახალი საფრთხის მიზნები იდენტურია, მაგრამ უფრო ამბიციური და დესტრუქციული.
ამ ახალმა მოხსენებამ, სადაც დაზარალებულის ინფორმაცია არ გახმაურებულა, აჩვენა, რომ მას ბევრად უფრო მაღალი შედეგი და შედეგები მოჰყვა. ინფორმაციაში ნათქვამია, რომ ეს არის კრიტიკული და მგრძნობიარე სტრუქტურა შეერთებულ შტატებში, რომელიც ალბათ ენერგეტიკულ ინდუსტრიას უკავშირდება.
ამ თავდასხმის კარიბჭე იყო კომპანიის სამუშაო სადგური, სადაც მუშაობდა Triconex პროგრამა, რომელიც ეძღვნებოდა სამრეწველო უსაფრთხოების ტექნოლოგიას და შეიქმნა Schneider Electric- ის მიერ. თავდასხმის შესახებ ცოდნის შემდეგ, გაიგზავნა განგაშის შესახებ უსაფრთხოების რეკომენდაციები იმ პირებისთვის, რომლებიც იყენებენ ტრიკონექსს.
თავიანთი განზრახვების მისაღწევად, ჰაკერებმა გამოიყენეს მავნე პროგრამა Triton, რომელიც მხოლოდ ავარიის შემდეგ აღმოაჩინეს, რამაც გამოიწვია ამ სტრუქტურის წარმოების შეჩერება. ეს მავნე პროგრამა პრაქტიკულად წარმოადგენს ჩარჩოს, რომელიც შემუშავებულია სამრეწველო პროცესებზე პასუხისმგებელი Triconex Safety Instrumented System (SIS) კონტროლერებთან. როდესაც ის ცდილობდა უსაფრთხოების კონტროლერის (SIS კონტროლერების) გადაწერას, არასწორი მნიშვნელობები გამოჩნდა, რამაც გამოიწვია სისტემის გათიშვა უსაფრთხოების დაცვის გამო.
როგორც ხედავთ შემდეგ დიაგრამაზე, ჰაკერებმა შეძლეს უსაფრთხოების მექანიზმების გატეხვა და SIS კონტროლერებზე წვდომა. ფართობი სახელწოდებით განაწილებული მართვის სისტემა (DCS), გარდა ამისა, საშუალებას იძლევა ურთიერთქმედება სენსორებთან და აქტივატორები SIS კონტროლერებით, ასევე საშუალებას იძლევა დისტანციური წვდომა სამრეწველო სისტემის მონიტორინგისა და კონტროლისთვის პროცესები. დისტანციური წვდომისთვის ინჟინრების სამუშაო სადგურები, რომლებიც განთავსებულია IT ზონაში (შიდა ქსელის ზონა) და პირდაპირ არ ექვემდებარება გარედან), ჩვეულებრივ გამოიყენება და ეს იყო მანქანაში, რომელიც აიძულა შეტევა.
როგორც აღვნიშნეთ, TRITON მავნე პროგრამა დაინსტალირებული იქნა ინჟინრის მანქანაზე, რომელსაც ოპერაციული სისტემა ჰქონდა Windows. ამრიგად, მავნე პროგრამა მოინათლა და არეულობდა ლეგიტიმურ აპლიკაციასთან, რომელსაც Triconex Trilog ეწოდება. ეს პროგრამა გამოიყენება ჟურნალების შესაფასებლად და ის არის TriStation ინსტრუმენტარიუმის ნაწილი. მავნე პროგრამა შედგება python სკრიპტისგან, გარდაიქმნება შესრულებადებად, რომელიც იყენებს კომუნიკაციების სტეკს და არა TriStation პროტოკოლს, რომელიც გამოიყენება SIS კონტროლერების კონფიგურაციისთვის. .Exe- ს (trilog.exe) შიგნით შეგვიძლია ვიპოვოთ ბიბლიოთეკების კომპლექტი, TsHi, TsBase და TsLow.
TsHi არის მაღალი დონის ინტერფეისი, რომელიც თავდამსხმელებს საშუალებას აძლევს იმოქმედონ შეტევა TRITON ჩარჩოს გამოყენებით. TsBase არის მოდული, რომელიც შეიცავს ფუნქციას, რომელიც იწვევს TsHiT- ს და პრაქტიკაში "გაშიფრავს" თავდამსხმელის მიზნებს ფუნქციებში, რომლებიც იყენებენ TriStation პროტოკოლს.
დაბოლოს, TsLow არის დამატებითი საკომუნიკაციო მოდული, რომელიც იყენებს UDP სატრანსპორტო პროტოკოლს. ეს მოდული საშუალებას გაძლევთ შეაფასოთ SIS კონტროლერების კავშირი, რომ შეძლოთ იგივე IP– ების აღმოჩენა, detect_ip ფუნქციის გამოყენებით. ამისათვის ის იყენებს ICMP პროტოკოლს.
შემსრულებელთან ერთად კიდევ არის ორი ორობითი ფაილი, inject.bin (ფაილი მავნე პროგრამით) და imain.bin ("მანიპულირებული" კონტროლის ლოგიკით).
ამ ტიპის თავდასხმას აქვს მკაფიო განზრახვა, როგორც წარსულში ეს სხვა შემთხვევებშიც ჩანს და სტრატეგიული ინფორმაციის ხელმისაწვდომობა, რომელიც კონფიდენციალურია, შეიძლება ბევრად უფრო დესტრუქციული მიზნის ნაწილი იყოს. არიან ისეთებიც, რომლებიც ამბობენ, რომ ეს პირველი შეტევები ცდილობენ შეამოწმოთ ხელსაწყოები და გაითვალისწინონ, შეძლებენ თუ არა ისინი სწავლას თავად.
რას ფიქრობთ ამაზე? უბრალოდ გაუზიარეთ თქვენი შეხედულებები და მოსაზრებები ქვემოთ მოცემულ კომენტარში.