Подпишитесь на оповещения
от Газеты.Ru
Дополнительно подписаться
на сообщения раздела СПОРТ
Отклонить
Подписаться
Получать сообщения
раздела Спорт

Американским АЭС угрожают пейджеры

Доклад: на АЭС в США используются уязвимые пейджеры

Алла Салькова 27.10.2016, 19:17
Персонаж мультсериала «Симпсоны» Гомер Симпсон, который работает инспектором по ядерной... Matt Groening/Fox Broadcasting Company
Персонаж мультсериала «Симпсоны» Гомер Симпсон, который работает инспектором по ядерной безопасности на АЭС вымышленного города Спрингфилд

Американские АЭС управляются при помощи уязвимых для хакеров пейджеров. К такому выводу пришли ученые, сумев перехватить миллионы сообщений, отправленных работниками стратегических предприятий.

Около года назад хакеры атаковали украинскую электростанцию, оставив сотни тысяч украинцев без света почти на 6 часов. Это не первый подобный случай — в 2009 году была взломана компьютерная система АЭС в Иране, в декабре 2014 года хакеры взломали южнокорейского оператора АЭС Hydro and Nuclear Power Co Ltd. Такие ситуации толкают специалистов по информационной безопасности на изучение слабых мест подобных стратегических объектов и поиск путей их ликвидации.

Американо-японская компания Trend Micro, занимающаяся разработкой антивирусного ПО и систем защиты информации, опубликовала отчет, в котором подробно рассказала о том, какие проблемы может повлечь за собой использование пейджеров на атомных электростанциях и других объектах критической инфраструктуры. Оказывается,

работники американских и канадских атомных электростанций до сих пор регулярно используют пейджеры для передачи сообщений и оповещений о действиях на станции.

Опасность кроется в том, что почти у всех этих средств коммуникации нет никакой защиты. А значит, кто угодно может перехватить сигнал. В рамках подготовки отчета исследователи из Trend Micro перехватили за четыре месяца почти 55 миллионов пейджинговых сообщений, переданных по радиоволнам. Сообщения были перехвачены с атомных и других электростанций, химзаводов, оборонных подрядчиков. 33% содержали текстовую информацию.

И хуже всего то, что это мог бы с легкостью сделать любой другой, включая хакеров и террористов.

«К сожалению, мы обнаружили, что коммуникация с помощью пейджеров абсолютно не защищена, — пишут в отчете исследователи. – Так как пейджинговые сообщения не шифруются, злоумышленники могут просматривать их даже с большого расстояния — для этого нужно только немного разбираться в программно-определяемых радиосистемах и купить электронный ключ за $20».

Первые пейджеры умели передавать только однообразный звуковой сигнал, потом — числовую информацию. В более поздних моделях добавилась возможность отправлять на них текстовые сообщения. Но с удешевлением мобильной связи люди начали использовать для этого телефоны.

И именно текстовые сообщения позволили исследователям провести пассивную разведку — сбор информации об объекте без физического доступа к нему. Механизм работы пейджера таков, что он принимает отправленные радиопередатчиком в эфир на определенной частоте сообщения, вылавливая среди них те, которые посланы на его номер. На случай если пейджер будет недоступен, можно настроить повторную отправку сообщений через заданные интервалы времени — хоть ежесекундно.

Поэтому перехват сообщений из эфира для исследователей труда не составил.

«Пейджеры, как оказалось, считаются источником высококачественной пассивной разведки, — говорится в отчете. — За месяцы наблюдения мы видели сообщения, содержащие информацию о контактных лицах, локациях внутри фабрик и электростанций, предельные значения производственных систем контроля».

Что касается АЭС, как сообщают исследователи, большинство перехваченных сообщений отправляли сами сотрудники. В них содержалась информация о:

— снижении скорости работы насосов;
— утечке воды, пара, охлаждающей жидкости, масла;
— пожарах;
— потере избыточности;
— потере управляющим стержнем определения его положения из-за ошибки данных;
— ядерном загрязнении без ущерба персоналу.

Хотя основная часть этих данных кажется обывателю довольно бесполезной, исследователи предупреждают, что, используя эту информацию в связке с именами работников, номерами пейджеров и названиями проектов, можно слать поддельные сообщения или даже устроить атаку на предприятие.

Например, если злоумышленнику известны текущие ошибки оборудования, с помощью методов социальной инженерии он может получить к нему прямой доступ — благодаря наличию точной информации, его уловки будут крайне убедительны.

Современные мессенджеры вроде WhatsApp куда более защищены, чем устройства, используемые для оповещения на атомных электростанциях. Однако пейджеры можно использовать там, где нет мобильной связи, у них низкое энергопотребление и владельца нельзя отследить по GPS — в пейджере есть только приемник, а передатчика нет. Кроме этого, в некоторых отраслях индустрии есть тенденция к использованию опасно устаревшего оборудования.

Об уязвимостях, ставящих такие предприятия под угрозу, сообщается не первый раз.

Так, в апреле этого года операторы атомной электростанции Гундремминген (Германия) обнаружили, что она заражена бесчисленным количеством компьютерных вирусов. Два месяца спустя после этого инцидента исследователи систем безопасности сообщили о продвинутой и, возможно, проспонсированной каким-то государством вредоносной программе, ориентированной на правительства, военные объекты и корпорации. К моменту обнаружения она уже пять лет находилась в зараженных системах.

Trend Micro рекомендует компаниям, использующим пейджинговую связь, шифровать сообщения, добавить аутентификацию и при использовании систем отправки автоматических сообщений об утечках чего-либо тщательно вести отчетность.