Hackers vinden ernstige kwetsbaarheden in beheersysteem LHC

Russische beveiligingsonderzoekers hebben een beveiligingsprobleem gevonden in de beheersoftware die onder meer wordt gebruikt om experimenten in de Large Hadron Collider aan te sturen. Ook vonden ze beveiligingsproblemen in een aantal andere scada-systemen.

De kwetsbaarheid stelde kwaadwillenden in staat om eigen code uit te voeren op een Simatic WinCC-systeem van Siemens, een zogeheten scada-systeem dat onder meer wordt gebruikt om experimenten in de Large Hadron Collider aan te sturen. De systemen zijn ook in gebruik in kerncentrales en andere kritieke systemen; het waren deze systemen die in 2010 in Iran werden aangevallen door het Stuxnet-virus.

Dat de onderzoekers kwetsbaarheden vonden in de software die de LHC gebruikt, wil niet zeggen dat de deeltjesversneller zelf ook daadwerkelijk te hacken was; dat hebben de hackers niet onderzocht. Sowieso zou een aanvaller via het netwerk toegang moeten hebben tot het scada-systeem om de problemen te kunnen misbruiken. In het geval van de deeltjesversneller zal dat niet eenvoudig zijn; aangezien die waarschijnlijk niet aan het internet hangt.

De onderzoekers van de ethische-hackersgroep Scada Strange Love, die hun bevindingen uit de doeken deden op de CCC-beveiligingsconferentie in Hamburg, wisten via de webserver van het systeem eigen code uit te voeren. Daartoe werd de server overvoerd met data. In een demonstratie lieten de onderzoekers zien hoe ze de Windows-rekenmachine wisten op te starten; een teken dat een aanvaller eigen code kan uitvoeren.

Ook op de encryptie die WinCC gebruikt, bleek het een en ander aan te merken. De software bleek een hardcoded-encryptiesleutel te hebben, met de tekst 'Ths13sMy**encryptonkey'. In 2012 vonden dezelfde onderzoekers ook al een hardcoded-encryptiesleutel in de WinCC-software. De manier waarop de webinterface van het systeem cookies gebruikt, bleek eveneens te kunnen worden gebruikt om controle over het systeem over te kunnen nemen, door de code in de cookie te brute-forcen. Ook heeft het systeem enige tijd een versie van OpenSSL aan boord gehad die kwetsbaar was voor de Heartbleed-bug.

Alle beveiligingsproblemen zijn inmiddels opgelost. "We hebben dus voorkomen dat terroristen een zwart gat genereren in de LHC", aldus een van de onderzoekers. In 2012 vonden de onderzoekers ook al twintig beveiligingsproblemen in het WinCC-systeem van Simatic, dat volgens de onderzoekers een groot marktaandeel heeft.

De onderzoekers vonden verder beveiligingsproblemen in Nordex NC2, dat wordt gebruikt om windturbines aan te sturen. De software bleek een third party-webserver aan boord te hebben die al jaren niet meer was bijgewerkt en bovendien niet meer werd ondersteund, en daardoor beveiligingsproblemen aan boord had die al sinds 2002 bekend waren. "Het waren hele simpele beveiligingsproblemen", aldus een van de onderzoekers.

Ook Sunny Webbox, een systeem dat bezitters van zonnepanelen kunnen gebruiken om bij te houden hoeveel energie ze winnen, bleek kwetsbaar. De software heeft een hardcoded-wachtwoord aan boord. Vergelijkbare software, met de naam SolarLog, had een kwetsbaarheid aan boord waarbij een volledige backup zonder authenticatie kon worden gedownload. Die backup bevatte onder meer het wachtwoord van het adminpaneel, dat slecht versleuteld was. Alle beveiligingsproblemen zijn opgelost.

Door Joost Schellevis

Redacteur

27-12-2014 • 14:46

74 Linkedin

Lees meer

Reacties (74)

74
74
52
3
1
17
Wijzig sortering
Waarom draaien die dingen dan nog steeds verbonden met het Internet? Dat is, dankzij stuxnet e.d, toch wel bewezen?
Die Iraanse centrale's hingen niet aan het net. Stuxnet heeft zich verspreid via usb sticks (nadat het eerst via internet al computer in Iran had besmet) tot iemand een met Stuxnet besmette usb stick in een computer stopte in een van deze Iraanse centra. Deze computer was niet verbonden met het internet maar wel met het interne netwerk van de centrale. En zo kreeg Stuxnet toegang tot scada systemen. Vervolgens ging het op zoek naar een bepaalde type systeem van Siemens. En hier werd de firmware van overschreven door een versie die de centrifuges 10% meer toeren doet draaien, maar zonder dat de toerenteller die extra toeren ook liet zien. Daarna zijn er een heleboel kapot gegaan omdat ze buiten spec draaide, uiteraard zonder dat de Iraniërs dit wisten.

[Reactie gewijzigd door Kain_niaK op 27 december 2014 22:46]

zal dat niet eenvoudig zijn; aangezien die waarschijnlijk niet aan het internet hangt.

Dat weten we dus juist niet dat staat er
Ik heb jaren gewerkt aan een ander deel en wat ik meegekregen heb van contact leggen naar de LHC of de experimenten is dat je een VPN op moet zetten, daarna een naar een jumpbox. Vandaar uit weer door aan een volgende voor dat je ergens iets kan doen. Voor iedere stap heb je autorisaties nodig en staat de logging mee te gluren.
Gelukkig, de logging staan aan. Kunnen we in het zwarte gat uitvogelen wie er verantwoordelijk voor is :P
Met andere woorden: LHC hangt niet aan het internet. Er is gewoon geen route van internet adressen naar LHC netwerk adressen.
Enige idee waar en waarvoor het internet is ontwikkeld?

Dan begrijp je ook waarom CERN aan het net hangt.
CERN hangt misschien aan het net, maar LHC niet.
Nou, dat zou ik niet zonder meer zeggen. Collegas van mij kunnen op afstand inloggen op het beheersysteem van hun detector. Ze moeten zelfs standby zijn om dat te doen als de locale technici problemen niet kunnen verhelpen.
Dus ze moeten op afstand inloggen en kunnen dan daar op een lokale server/desktop acties met de controlesystemen uitvoeren. Dat is dus precies wat hier bedoeld wordt: de systemen zelf zijn niet met internet verbonden, er is geen SCADA protocol wat over internet gaat en er is ook een SCADA systeem om aan te vallen.

Ja, je kan in theorie een VPN toegang hacken, daarna een RDP toegang hacken, en daarna lokaal aan de slag met de SCADA software, maar dat is weinig SCADA specifiek en voornamelijk gewoon slechte beveiliging van... alles.

Het probleem met online SCADA is niet zozeer dat je er 'op afstand bij kan', maar dat je SCADA apparatuur (zowel servers als clients) open en bloot aan internet hangt. Iets wat dus bij geen enkel netwerk zou moeten zijn, maar wat wel gebeurt bij diverse nutsbedrijven.
Ok. Ik snap wat je bedoeld. Ik zal ze eens vragen hoe het werkt.

[Reactie gewijzigd door Anoniem: 296513 op 28 december 2014 11:26]

De SCADA systeempjes zijn ook niet na een VPN tunneltje rechtstreeks te benaderen. Dan nog is
Overigens wel indrukwekkend, maar
'Alle beveiligingsproblemen zijn inmiddels opgelost. "We hebben dus voorkomen dat terroristen een zwart gat genereren in de LHC", aldus een van de onderzoekers.'
is wel een beetje kort door de bocht. Je wilt niet weten hoeveel checks, vinkjes, (deur)schakelaars en meer er juist moeten staan voordat dat ding nog maar één kik geeft.
https://scontent-a-fra.xx...7221670681348440532_o.jpg
Niet alleen dat, maar de kans is erg klein dat iemand die 'slim' genoeg is om een LHC te besturen ook daadwerkelijk een crimineel is.
Nee, niet direct. Maar het gevaar zit er meer in dan iets binnenkomt via een pc. laptop, usb-stickje, etc. vanaf het internet.
Die laptop of PC hangt men dan weer een keer per ongeluk aan een LHC component en dan heb je dus indirect de boel verziekt en kun je de LHC dus wel raken.
Wat zou je dan doen? Alles met analoge elektronica gaan uitvoeren?
Nee, er gewoon voor zorgen dat je beveiliging op orde is. Firewalls, aparte netwerken, authenticatie, autorisatie, 2 paar ogen, encryptie, etc. etc. Je kunt er vast zelf nog wel een hele rij bedenken.

Mensen zijn gewoon lui of vergeetachtig. Oh shit, ik mag natuurlijk mijn privé usb stick niet op het interne netwerk gebruiken.....
Ik mag mijn open laptop niet aan het productie netwerken hangen, etc, etc.

Het is echt niet zo moeilijk, maar mensen maken nu eenmaal fouten, bewust of onbewust.

Dus zorg er voor dat de beveiliging zo goed mogelijk is, hopelijk komt het dan goed. Enige nadeel; naar mijn idee bestaat 100% veilig niet, maar ja, het is altijd een balans tussen veilig en werkbaar en kosten.
Ik snap wat je wilt zeggen maar dit is een gigantisch wetenschappelijk samenwerkingsproject. Het werkbare primeert hier duidelijk. Een aantal dingen die hier ook bij komen zijn:

- Rondleidingen" voor toekomstige fysici.
- Hoge turnaround van mensen. Wetenschappers azen op postjes in dit complex en ze willen zoveel mogelijk wetenschappers van het CERN laten "proeven".
{ Dreee zoekt primeert op }
In het geval van de deeltjesversneller zal dat niet eenvoudig zijn; aangezien die waarschijnlijk niet aan het internet hangt.

We weten dus niet of deze ja of nee aan het internet hangt.

[Reactie gewijzigd door Anoniem: 114278 op 27 december 2014 19:42]

Volgens CERN hangt de LHC niet aan het internet. Wat is daar dan nog onwaarschijnlijk aan? Dat ze het stiekem wel doen? Zelfs Tier 0 van de rekenclusters zit niet rechtstreeks aan het internet aan de LHC kant, pas in Tier 1 van de gefilterde data gaat er pas iets met internet gebeuren.
Ja, ik ken de geschiedenis van het net. Maar daarmee beantwoord je mijn vraag niet, en dan specifiek het deel "nog steeds". Omdat iets ooit eens op een bepaalde manier geregeld was betekent dat dan dat er nooit een wijziging in mag komen? Mag iets niet meegroeien met nieuw inzicht?

Voordat consumenten aangesloten waren op het net kon zo'n systeem (of vergelijkbaar) zo aan het net hangen. Nadat jan en alleman op het net konden kan dat gewoon niet meer, en helemaal niet meer sinds de virusdreiging midden jaren 90 exponentieel toe is genomen. Vooral als die systemen op MS Windows (embedded of anders) draaien. Zet er dan in ieder geval een firewall appliance o.i.d voor, of hang die dingen in een apart netwerk zonder verbinding naar buiten.
Het maakt zelfs niet uit. De systemen in de kerncentrales in Iran waarop stuxnet voor het eerst ontdekt werden waren niet verbonden met het internet, enkel een intern netwerk. En als jij het in deze tijd nog normaal vind dat je elk klein probleem decentraal moet gaan oplossen en dat er geen enkele centrale monitoring is dan wil ik U wel eens een performant modern bedrijf zien opzetten.
Met een intern netwerk kan ik ook monitoren hoor. Ik kan een groep vms beheren via ssh/virsh die alleen in een intern netwerk hangen zonder verbinding naar buiten.

En als het niet kan draai dan zo min mogelijk, maar dat ligt in deze bij Siemens
En welke SCADA systemen wou jij een in kerncentrale dan uitzetten? Ook bij CERN draaien alleen systemen welke noodzakelijk zijn.

Systemen van kerncentrales hangen niet aan het internet. Maar digitale informatie moet op de een of andere manier wel op het netwerk van de centrale komen. En die informatie (drager) kan nou eenmaal besmet zijn. Zo is de malware BadUSB niet op USB sticks te detecteren..

Maar in theorie kan elk monitoring systeem welke ook deels geautomatiseerde systemen aanstuurt (denk aan koeling) te misbruiken.

Overigens hebben de onderzoekers niet daadwerkelijk problemen gevonden bij CERN zelf, maar bij software elke ONDER ANDERE door CERN wordt gebruikt..
Sowieso zou een aanvaller via het netwerk toegang moeten hebben tot het scada-systeem om de problemen te kunnen misbruiken. In het geval van de deeltjesversneller zal dat niet eenvoudig zijn; aangezien die waarschijnlijk niet aan het internet hangt.
eens, onbegrijpelijk dat deze zaken en nutsvoorzieningen zijn aangesloten op het internet. Ik vind het een klein wonder dat daar nog nooit iets is gebeurt. Misschien hebben degene die het kunnen weinig fantasie
Stuxnet werkte juist zonder internet ;)
stuxnet ging via usb niet via internet.
Alle beveiligingsproblemen zijn inmiddels opgelost. "We hebben dus voorkomen dat terroristen een zwart gat genereren in de LHC", aldus een van de onderzoekers.
Of de LHC de capaciteit heeft om een dergelijk zwart explosief tot buiten de LHC te laten groeien weet ik niet, maar uiteraard wil je ook geen ramp binnen het miljoenencomplex waar tientallen (honderden?) mensen werken. Kerncentrales vormen uiteraard wel degelijk een bewezen grootschalig risico, dus ik wordt toch een beetje zenuwachtig van nieuws als dit.

Deze kwetsbaarheden zijn opgelost, maar zijn dus een fractie van een behoorlijke reeks aan fouten? Er is dus best een aardige kans dat er nog behoorlijk wat fouten vooralsnog onopgemerkt zijn.

[Reactie gewijzigd door ThePendulum op 27 december 2014 14:55]

Ja het zijn idd ogenschijnlijk simpele fouten. Welke ontwikkelaar zet nou hardcoded encryptiesleutels in de code. Dat stuk kan ik gewoon niet begrijpen :? Dat lekken ontdekt worden, los van de ernst mbt welke systemen, prima maar er moet toch ergens meer ruchtbaarheid gegeven worden naar software developers en programmeurs.
Ik kan me voorstellen dat er in een eerste prototype als test zoiets wordt gebruikt, maar als de ontwikkeling vordert moet zoiets er natuurlijk uit. Dat kan mogelijk over het hoofd gezien worden als men dat niet meteen doet.
Heel dat WinCC SCADA systeem lijkt uit een andere tijd te komen. Een tijd waarin veiligheid nog niet zo belangrijk was. Had de beheersinterface van die systemen bijv. ook geen hardcoded admin wachtwoord?
het gaat hier vaak om al hele oude systemen, en wat vandaag heel bekende lekken zijn, waren dat indertijd niet. Nu weten we bv allemaal over sql-injection, maar 20 jaar geleden bv was dat nog onbekend. En wat vandaag superveilig lijkt te zijn kan morgen zo lek als een mandje zijn door nieuw inzicht...
Het zwart gat lijkt me een grapje. De LHC is bijlange niet krachtig genoeg om dat te doen, en al moest dat lukken zou het meteen terug verdampen of "uit" de aarde vliegen.

Voor laatste 4.5 miljard jaar zijn er constant botsingen van LHC-niveau en hoger in de atmosfeer gebeurd. Als het in die tijd nog niet is gebeurd, gaat het nu ook niet gebeuren.

Wat ze natuurlijk wel kunnen doen is serieuze schade aan de LHC zelf berokkenen. Aangezien niemand in de tunnel mag als het aan staat lijkt het me straf als ze een persoon zouden kunnen kwetsen, maar toch... Liever niet als het kan :)
Het zwart gat lijkt me een grapje. De LHC is bijlange niet krachtig genoeg om dat te doen, en al moest dat lukken zou het meteen terug verdampen of "uit" de aarde vliegen.
Zal het dan niet eerder zakken naar de kern van de aarde en daar verdampen ?
Vergeet niet dat die deeltjes botsingen ondergaan aan een significante fractie van de snelheid van het licht. Het meeste daarvan zit in de botsing zelf, maar hoe dan ook gaat je mogelijke zwart gat nog altijd een enorme snelheid mee hebben. De zwaartekracht van de aarde gaat hier niet veel aan veranderen op die korte tijd dat het nog in de buurt is.

Maar ik ben geen expert. Misschien zijn er andere manieren om het tegen te houden. Hoe dan ook dat zou dan ook constant in de atmosfeer moeten gebeuren dus veel verschil maakt het niet.
Maar ze colliden toch 2 tegengestelde stromen van deeltjes alsdus het "zwarte gaatje" blijft relatief stationair.
voornamelijk het feit dat er met koeling voor 0k en hoge druk gewerkt word
"Of de LHC de capaciteit heeft om een dergelijk zwart explosief tot buiten de LHC te laten groeien weet ik niet,"

100% kans van nee, dat heeft onze eigen zon nog niet eens
Zwaartekracht is opzich niet zo'n sterke kracht. De massa van de aarde is niet genoeg om de relatief miezerige beentjes van een mens permanent aan de grond te houden. In verhouding zijn molecuulbindingen veel sterker; je valt immers zelden door de vloer.

Ik heb geen idee hoe efficiënt wij verschillende vormen van energie kunnen vertalen en wat de mogelijkheden zijn om iets kritisch te creëren. De zon is uiteraard flink wat groter dan de aarde, maar is de energie van de zon onevenaarbaar op kleinere schaal? Overigens heb ik het dan niet zozeer over specifiek de LHC, maar eerder de theoretische mogelijkheden.

Het zal vast niet zo dramatisch zijn zoals men in 2008 vreesde, maar ik heb geen idee of de LHC zichzelf zou kunnen beschadigen, en of die schade een mogelijk gevaar is voor werknemers.

[Reactie gewijzigd door ThePendulum op 27 december 2014 15:29]

Zwaartekracht is opzich niet zo'n sterke kracht. De massa van de aarde is niet genoeg om de relatief miezerige beentjes van een mens permanent aan de grond te houden. In verhouding zijn molecuulbindingen veel sterker; je valt immers zelden door de vloer.
Het ergste dat er kan gebeuren is dat een zwart gat naast een molecule verschijnt, deze molecule opzuigt en vervolgens verdampt.

Zwaartekracht is zo zwak op deze kleine schaal dat een zwart gat van deze massa geen chemische binding kan lostrekken. De enige manier waarop het gevoed kan worden, is door een (erg onwaarschijnlijke) directe botsing, en omdat het slechts de massa van enkele deeltjes heeft, verliest het onderweg zienderogen massa door Hawkingstraling. Zelfs al raakt het een atoom, dan nog overleeft het slechts een fractie langer.
Dat soort molecuulfataliteiten moeten uiteraard ook voorkomen worden :+
hooguit kunnen er wat meet instrumenten kapot gaan of de koeling waardoor het hele ding niet meer werkt totdat het gefixt is.
Of de LHC de capaciteit heeft om een dergelijk zwart explosief tot buiten de LHC te laten groeien weet ik niet, maar uiteraard wil je ook geen ramp binnen het miljoenencomplex waar tientallen (honderden?) mensen werken. Kerncentrales vormen uiteraard wel degelijk een bewezen grootschalig risico, dus ik wordt toch een beetje zenuwachtig van nieuws als dit.
Ze zijn aan het trollen, maar van dit het soort aankondigingen krijgt de leek een hartstilstand. Niet meteen de beste manier om te communiceren?
Het hele zwarte gat verhaal is een fabeltje. De aarde is zelf een zwart gat met de massa aan de buitenzijde. Energie wisselt via de kern.
Elk zwart gat dat zou ontstaan zal meteen via de kern verdwijnen. Ook het zonnenstelsel is een golf patroon met de aarde als een knoop in de sinus. Het stikt van de zwarte gaten in ons heelal. Net zoals er sterren zijn dit is een balans priciepe. Dit is een beetje mijn theorie. De aarde produceert massa, wordt steeds groter en zal uiteindelijk in een water planeet veranderen.

Zwarte gaten theorie mbt LHC is ook overigens door top quantum fysiekanen verworpen.
Maar hoe zit het met de makers van die SCADA systemen? Wanneer gaan we die eens uitleggen dat ze moeten oprotten of hun problemen moeten oplossen? Kritieke systemen aan het internet hangen als dat niet nodig is slaat natuurlijk nergens op, maar hardcoded encryption keys zijn bijvoorbeeld net weer een slagje idioter.
De spreker vroeg om een applaus van het siemens team voor hun harde werk.
Ze hangen niet aan het internet. Het zit hem in de interne beveiliging. Kijk naar stuxnet, dat gaat via usb sticks.
De industriële automatiseringwereld is heel anders dan de normale automatiseringswereld. Veiligheid is helemaal niet prioriteit nummer 1, al klinkt dat gek. Bij dit soort besturingen is continuiteit het allerbelangrijkste. Want:

- Je wilt voorkomen dat je machine ook maar een uur stopt met produceren, dat kost namelijk geld
- De besturing moet één keer geïnstalleerd/geprogrammeerd worden en dan minstens 10 jaar meegaan
- Als de besturing er toch mee kapt, moet er (soms tientallen jaren naderhand) nog een nieuwe besturing gekocht kunnen worden die met weinig moeite (hetzelfde programma) in te zetten is.

Als gevolg hiervan is men in de industriële automatisering zeer huiverig om veranderingen door te voeren, helemaal aan bestaande besturingen. Automatische updates komen dan ook vrijwel niet voor. En de systemen zijn vaak verder ontwikkelde versie van nog véél oudere systemen.

Bij Siemens is dat evenzo. De S7 serie, waarin de meestal producten vallen, is opgezet in 1995 (Wikipedia). S7 is gebaseerd op het S5 systeem, dat opgezet is in 1979. En we kunnen nog een paar systemen verder terug...
WinCC is een een programma van Siemens waarmee HMI's (bedienbare beeldschermen) geprogrammeerd en Scadapakketten ingesteld kunnen worden. Dit soort producten communiceren rechtstreeks met de besturing in je machine. Als zo'n HMI (die vaak met embedded versies van Windows draaien) dus niet goed beveiligd is, kun je dus als buitenstaander de werking van zo'n machine beïnvloeden (zie Stuxnet).

Siemens is de grootste leverancier van het industriële spul, maar het is een ouderwets, conventioneel bedrijf (a la Microsoft/Apple). Naast dat je je suf betaald, is de technische werking van de producten ook nog eens onduidelijk (alles is closed source). Standaard wachtwoorden zijn van oudsher gebruikelijk, zoals "100" als admin login voor oude displays. Tel daarbij op dat de meeste mensen die een machine in bedrijf stellen geen beveiligingsexperts zijn en je hebt een vrij groot beveiligingsrisico.

Ondanks dat het voor de hand ligt om Siemens de schuld te geven, moet ook gezegd worden dat de meeste huidige beveiligingsoplossingen in industriële omgevingen vanwege de continuiteit ongewenst zijn. In dit soort omgevingen wil je gewoon werken met software die "af" is en niet iedere keer patch installeren voor de zoveelste Heartbleed/whatever hack. De beste oplossing is om dit soort systemen in een eigen netwerk te hangen.
Kudos voor deze ethische hackers dan maar. Mooi om te lezen dat alle beveiligingsproblemen inmiddels zijn opgelost. Er zou hierdoor ongetwijfeld veel schade mee aangericht kunnen worden, maar om nu direct te denken dat criminelen zwarte gaten zouden proberen te maken gaat me dan weer iets te ver :).
Ik heb net de presentatie bijgewoond en het was gwn een grapje hoor. Beetje eigen aan CCC.
Anoniem: 126513
@Wampa128 december 2014 21:04
Schade? Er worden geen atoon splitsingen of fusies in de LHC geproduceerd hoor. Het gaat om het nabootsen van natuurlijk quantum fisisch gedrag van de natuur en niet de inhoud van de zon proberen na te bootsen. Overigens ook natuurlijk hoor.
Één voor één zijn:
  • Scada
  • Simatic
  • Nordex
best grote partijen in de energiewereld.
Dat ze met zulke eenvoudige 'hacks' plat te leggen zijn is best zorgelijk

Wat mij opvalt, is dat de onderzoekers er niet voor hebben gekozen om ook het Unix achtige QNX proberen te kraken. Veel energiecentrales met grote capaciteit zoals kerncentrales draaien daarop.
Ook de Noord-Koreanen hebben dat nagelaten bij de hack van KHNP. Als je kwade bedoelingen hebt, open je daarmee namelijk wel de doos van Pandora.
Scada is geen partij, het is een verzamelnaam voor systemen die voor monitoring en controle van industriële systemen gebruikt worden,het staat dan ook voor supervisory control and data acquisition. Zie ook hier: http://en.wikipedia.org/wiki/SCADA.

Veel van dit soort systemen zijn redelijk specifiek voor een bepaalde tak van industrie en worden speciaal daarvoor aangepast en gecertificeerd,wat kostbaar is en speciale expertise voor nodig is. Dat maakt security ervan ook zo moeilijk (of in ieder geval duur).
Ook de Noord-Koreanen hebben dat nagelaten bij de hack van KHNP. Als je kwade bedoelingen hebt, open je daarmee namelijk wel de doos van Pandora.
Wat bedoel je daarmee ? SCADA systemen niet waardevol genoeg voor een echt groot politiek conflict ? Beter van de QNX exploits nog op zolder te laten in de oorlogskist ? QNX verkoopt wel aan NK (geen last van die embargo's) ? En wat met VxWorks.
Wat is de relatie met VxWorks? Dat ken ik alleen uit de luchtvaart (VxWorks 653), de maker ervan, Wind River, is een tijdje terug overgenomen door Intel? Zijn die ook gehackt dan?
Ook een embedded RTOS besturingssysteem en een concurrent van QNX. Ik vroeg mij af of die ook "gespaard" bleven indien ze producten enige clout hebben in deze sector. Maar kan je me aub inlichten op de reden waarom QNX gespaard blijft ?
Even voor de mensen die denken dat hackers een zwart gat zouden kunnen maken.

NEE

Als onze zon zou inklappen tot maximale dichtheid, dan nog zou er geen zwart gat ontstaan, of wel maar die zal zo klein en instabiel zijn dat die nog sneller dan een planck moment zal verdwijnen.

Een handje vol deeltjes zal echt geen drol uithalen.

[Reactie gewijzigd door dakka op 27 december 2014 18:02]

Jij hebt dus niks van natuurkunde mee gekregen. Het gaat niet om de massa. Maar de verhouding van massa en radius, maw dichtheid. Dit is de Schwarzschild radius. Dus als je een bal van 1kg krimpt tot een radius van 1.485x10-27 krijg je een zwart gat. Bovendien lijkt het me sterk dat er moleculen afgevuurd worden in de LHC. Eerder protonen of atomen.
het is voor de leek, om het simpel te stellen, ik weet zelf de details ook niet, bij natuurkunde lieten we alleen maar magnesium in water vallen
Anoniem: 126513
@Ortixx28 december 2014 21:09
Large Hadron (Hadronen, grote deeltje zoal protonen, neutronen, anti protonen, etc) Collider.
"Alle beveiligingsproblemen zijn opgelost."

Jaja, en nu maar wachten tot de bestaande installaties gepatched worden.
Idd, tussen februari en april hebben wij en een klant pas de gelegenheid om bepaalde installaties volledig plat te leggen met onvoorziene uitloop om het zooitje bij te werken (gevoed door kinderziektes(onder het mom van "maar als het nu zo kan, dan willen we dat ook") vanuit ons programma dit jaar opgeleverd, de ouwe meuk die al 15jaar ongemoeiid draait daargelaten), en daarbij verplicht de altijd hopelijk compatibele patches als wij braaf de ontwikkel pakketten = firmware @ CPU updaten.

[Reactie gewijzigd door 119961 op 27 december 2014 20:01]

Anoniem: 126513
@11996128 december 2014 21:12
Gewoon win-downs update aanzetten snachts. Dan komt het wel goed. :P
Dat verhelpt het probleem helaas niet: WinCC en veel andere industriële Siemens systemen zijn gewoon onveilig van zowel ontwerp als uitvoering.

Meer authorisatie en authenticatie daaromheen bouwen, is zoals het beveiligen van een onderzeeer vol vuurwerk door er een dikker pantser omheen te bouwen, of een roestplek oplossen door er overheen te verven: De binnenkant blijft gevaarlijk en rot.

Software leveranciers als Siemens zijn helaas door lobby van oa Microsoft nooit verantwoordelijk voor problemen ontstaan door defecte producten die ze verkopen, dus besteden ze minder zorg aan defecte software dan aan mechanische en electrische zaken waar ze wel boetes voor krijgen als die niet deugen.
Het verbaast mij niets dat die mandenmakers hier mee kampen.
Ze lopen denk ik voornamelijk aan tegen comptabiliteit waar velen bedrijven die door het licentie gemekker nu zo goed als volledig afhankelijk van hun zijn met hun erg kostbare en onzinnige( zinnige gemaakte) vendor locks op de meest budget denkbare componenten waar een grof geld in moet worden geïnvesteerd (voorbeeldje: een 4GB FAT32 SD geheugen kaart kost bij fuhrer Siemens een kleine ~250€ *wat bare I/O eenvoudig niet te klonen is om zo desnoods op ontwikkeling te kunnen besparen).

Waardoor ze on hun/ons niet de rug niet toe kunnen keren, waardoor ze denk ik geen slagzij kunnen permiteren wat ze wel proberen(TIA portal), waardoor hun pakketten het grootste obstakel zijn in de ontwikkeling, ze lopen gewoon achter op velen vlakken.
Als door voortijdig hardware I/O componenten te leveren die technologie objecten behoeven die zonder update (wat vaak niet eens beschikbaar is in de software voor config.) in het pakket waarbij je zonder daadwerkelijk de volledige hardware geen fuck kunt compileren = simuleren/testen, zo je veelal uiteindelijk alles ter plekken effe mag configureren en aanmaken in het programma.
Sorry hoor, maar als wij met zulke onzin(dat werkt dan pas goed, of ja dat doen we dan pas) zo onze eigen installaties bij een klant afleveren, mogen we in de kortste keren vertrekken.... en wij maar functies bakken om Siemens eigen onderdelen wel werkend te krijgen, of om die onzinnige licenties te ontlopen(maximale lengtes in data communicatie bijv.).

Ofwel, niet-af producten gaan leveren waardoor het voor de gebruiker een brakke ontwikkel omgeving betreft, waarbij de productiviteit die ze ons de klant beloven zonder extra licenties die grenst op het gebruik van bepaalde programmameer regels eigenlijk niet haalbaar is, zo ik me wel in kan leven het naast die totale controle aanpoten is om de ellende(securety gaten) die ze zullen moeten voldoen voor de eindgebruiker bij zo een product een kriem is.

Hun TIA portal v13 van dit jaar zit momenteel op een update 6, maar waar crashes nog steeds meer regelmaat dan uitzondering zijn (vooral op hun WinCC ressources als je die betrekt).
Wij zitten al 2 jaar op dat watermakende schip.

Aldus,
Een proefkonijn.

[Reactie gewijzigd door 119961 op 27 december 2014 20:01]

De president van de VS zal ook weleens naar de sportschool gaan en zijn spullen in zo'n slecht beveiligd kastje leggen, en ook weleens naar de WC gaan en de deur op slot doen. Maar zo'n slot is vrij gemakkelijk van buiten te kraken. De echte beveiliging zit elders, drie mannen bij de ingang van de sportschool, twee mannen bij de ingang van de kleedkamer, enzovoort. Daarom vind ik de ernst van deze lekken moeilijk te beoordelen. Als een terrorist bij de WC-deur kan komen zit het probleem niet bij de slot van de WC. Ik ga er per definitie vanuit de een SCADA systeem slecht beveiligd is, en ook niet veilig te krijgen is, omdat je afhankelijk bent van andere partijen. Ik zou dan ook de beveiliging niet in het SCADA-systeem zelf oppakken maar elders.
Helaas net geen postbus 51 spotje aan gewijd in 2012.
https://www.ncsc.nl/diens.../beveiligingsrisicos.html

- Siemens etc. wat door een zeker terechte stelling maar toch negatieve ondertoon een -1 kreeg helaas verloren is gegaan tijdens een haastig maar verloren edit...
Men nu gissen mag waar Cameleon73 exact op doelt, helaas... * :9

*hint/kort/globaal: over proefkonijnen en Siemens ontwikkelings-producten/WinCC wat al crasht bij productieve muisklikken met een url die ik nog had met lichtvoetige updates als ondersteuning van Chinees en enkel kritieke en uit noodzaak/verplichting t.o.v, terwijl hun ontwikkel producten alles behalve af zijn http://support.automation...bjid=90466591&caller=view

[Reactie gewijzigd door 119961 op 27 december 2014 19:47]

Ja, ik heb vergelijkbare ervaringen met Desigo Insight (een Siemens variant van CitectSCADA).

Het probleem met hele SCADA industrie is dat het veiligheidsbesef maar langzaam doordringt. En dat terwijl er vaak wel een enorme hoeveelheid grote en dure apparatuur aan hangt. Daarbij komt ook nog 'ns dat de bedrijven die SCADA implementeren van origine installatiebedrijven zijn; oftewel: vaak geen kaas gegeten van (hoogstaande) ICT.

Ik denk dat het tot nu toe nog steeds goed gegaan is vanwege "security by obfuscation" (en misschien dat het op dit moment nog niet interessante hack targets zijn).
Idd, PLC's programmeren lekker blijven doen met Step7 en niet met die graftak slome TIA portal. Dat is allen bruikbaar om panels te maken (met veel geduld).

WinCC is daarin tegen wel heel wat stabieler om met te werken dan TIA, en dat terwijl TIA niet eens een SCADA pakket is.

En Siemens licenties gewoon met de EKB keygen :P
EKB Ssst! VIM's O-)

En WinCC werkt niet goed i.c.m een TIA = fatale combinatie.

[Reactie gewijzigd door 119961 op 27 december 2014 20:07]

Anoniem: 126513
@TheMak28 december 2014 21:11
Maar goed dat we hier in nl daar geen last van hebben. Laten we dat zou houden lijkt me.
Ik heb net de presentatie gevolgd en ik ben nog het meest onder de indruk van het aantal MegaWatt tot GigaWatt aan onveilige hoeveelheid windturbines en zonnepaneel installaties. Je kan ze dus vinden via ShodanHQ en met de handige truukjes van de onderzoekers kan je er meer mee dan je zou moeten... Brrr.

Overigens voor de geinteresseerden, streaming link: http://streaming.media.ccc.de/
Schema van praatjes: https://events.ccc.de/congress/2014/Fahrplan/

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee