Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 27, views: 15.085 •

Volgens een Russische beveiligingsonderzoeker bevatten de scada-systemen van Siemens die door de Stuxnet-malware werden aangevallen nog steeds tal van fouten. Zijn team van onderzoekers vond meer dan vijftig beveiligingsproblemen.

De Russische beveiligingsonderzoeker Sergey Gordeychik zou eigenlijk al tijdens de Def Con-beveiligingsconferentie in Las Vegas, afgelopen juli, over de beveiligingsproblemen in de Siemens-systemen vertellen, maar op verzoek van Siemens gelastte hij zijn presentatie af. Nu heeft Gordeychik op een conferentie in Seoul alsnog een presentatie gegeven, schrijft Computerworld.

Gordeychik onderzocht de WinCC-systemen van Siemens op beveiligingsproblemen. Die systemen worden gebruikt om industriële processen aan te sturen en staan ook bekend als scada-systemen. Dergelijke systemen worden gebruikt op kritieke plaatsen, zoals waterzuiveringsinstallaties en energiecentrales. Deze systemen van Siemens werden bovendien gebruikt voor het verrijken van uranium in Iran, waar ze werden aangevallen door het Stuxnet-virus. Over het algemeen wordt aangenomen dat de Verenigde Staten en Israël achter dat virus zaten.

Het team van Gordeychik vond meer dan vijftig beveiligingsproblemen in de WinCC-systemen. Veel van de kwetsbaarheden zouden kwaadwillenden in staat stellen om een systeem op afstand over te nemen. Omdat Siemens de kwetsbaarheden nog niet heeft gepatcht, blijven de onderzoekers vaag over de technische details.

Sommige van de kwetsbaarheden zijn aanwezig in WebNavigator, de webinterface voor de WinCC-systemen. Volgens Gleb Gritsai, een collega van Gordeychik, is het niet ongebruikelijk dat medewerkers van bijvoorbeeld kerncentrales toegang hebben tot de rest van het internet vanaf de computer waarop ze ook WinCC-systemen beheren.

Reacties (27)

Die virussen werden onder andere gebruikt om de frequentie van de centrifuges voor opwerking van uranium aan te passen waardoor ze snel stuk gingen.

Neem aan dat ze vanaf de interfaces ook dingen kunnen bestellen als er iets niet helemaal lekker loopt. Een terrorist kan misschien kleppen sluiten terwijl er pompen staan te draaien en de druk erg oploopt.
Verwacht maar niet dat kritieke systemen van zo'n proces alleen aan een PLC hangen. PLC's kunnen namelijk ook door meer oorzaken op hol slaan dan alleen een virusinfectie, denk maar aan een simpele software-bug :)

Als het echt om veiligheids-kritieke processen gaat hebben die mechanische safeguards die (bewust) ům het elektronische regelsysteem heen functioneren, om juist een storing in de elektronische regeling op te kunnen vangen. Vaak worden er ook meerdere PLC's tegelijk gebruikt die elkaar constant in de gaten houden -- mochten de meetwaarden van 2 systemen die hetzelfde proces aansturen niet overeen komen, dan wordt gelijk het proces afgesloten en valt de centrale hooguit stil.

Mochten de digitale en (analoge) elektronische safeguards falen, dan grijpen er nog altijd mechanische beveiligingen zoals overdrukventielen of eindschakelaars in als het ťcht dreigt mis te gaan. Daar zijn centrales uitgebreid op getest, als de beveiligingen nŪet zouden werken dan mocht er niet eens uranium in het reactorvat worden geplaatst.

Vergelijk het met een heel simpel voorbeeld van een lift: Die wordt aangestuurd door een elektronisch regelsysteem (de knopjes waar je op drukt) maar er zit een mechanisch remsysteem op dat ingrijpt als de lift te veel versnelling ondervindt. Dat kan gebeuren doordat ťťn van de liftkabels knapt, of doordat de regeling op hol slaat en de liftmotor gewoon keihard laat draaien. Hooguit grijpt er dan een noodrem in en zit je vast -- Als er geen werkende noodrem op zit mag het ook niet worden gebruikt als personenlift.

Dus je kan hooguit een hoop (economische) schade aanrichten in een industrieel proces door het met een botte bijl lam te leggen en een paar mooie storingen te veroorzaken, maar een melt-down veroorzaken met een virusje vanaf een laptopje is gewoon technisch niet mogelijk. Hoe graag Hollywood het je ook wil laten geloven. :Y)
WinCC is een visualisatiepakket waarmee je hmi's programmeert. De Step7 suite bestaat altijd uit Step7 manager: daar schrijf je de plc code in en definieer je de hardware in het systeem. Dit is uitbreidbaar met distributed safety en/of WinCC.
De desktopsoftware waarmee de plc's en hmi's worden geprogrammeerd en gemonitord draait gewoon op windows xp / vista of 7. Die systemen hebben waarschijnlijk wel gewoon toegang tot internet.
Het is ook mogelijk om lokaal een runtime te draaien van je WinCC project, als je code schrijft die dat kan beÔnvloeden kun je dus ook invloed uitoefenen op de kerncentrale.
Er zijn bovendien java libraries beschikbaar waarmee je direct in een plc geheugen (en dus I/O) kan beÔnvloeden, op voorwaarde dat je je in het lokale netwerk bevindt.
Ik sta hier niet echt van te kijken. De titel van dit artikel had net zo goed (gebaseerd op mijn professionele ervaring) "SCADA systemen nog steeds onveilig" kunnen heten.

Los van het feit dat veel van die systemen nooit ontwikkeld zijn met veiligheid in het achterhoofd, komt het ook vaak voor dat ze geÔnstalleerd staan op PC"s die nooit meer onderhouden worden: de installateur komt misschien af en toe langs, maar zal bijna nooit updates draaien (anders werkt het misschien niet meer aan het eind van de dag) en de ICT afdeling houdt zich er (wijselijk) verre van.

En zo heb je dan opeens een Windows 2000 SP1 machine met VNC en de complete besturing van je apparatuur (b.v. voor klimaatbeheersing, energieopwekking of rioleringspompen) aan het internet hangen... En dat is dan alleen nog maar de bedieningskant. De PLC kant (= de hardware die alles direct aanstuurt) kan nog veel geniepiger gemanipuleerd worden, zoals Stuxnet aantoonde.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneApple iOS 8

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013