Siemens popravil del napak v sistemih SCADA
Matej Huš
12. jun 2011 ob 10:54:28
Na majski konferenci TakeDownCon 2011 bi bila morala raziskovalca Brian Meixell in Dillon Beresford iz NSS Labs pripraviti predavanje o ranljivosti v Siemensovih sistemih za krmiljenje industrijskih procesov SCADA. Takrat sta se v zadnjem trenutku premislila in predavanje preklicala, ko sta dobila prijazna namiga od Službe za domovinsko varnost (DHS) in Siemensa, da bi bilo modreje počakati, da Siemens napako zakrpa. Poudarila sta, da jima niso grozili ali nanju kako drugače prisilno vplivali.
Kakorkoli, Siemens se je podvizal in ranljivost odpravil. V petek so izdali popravke za krmilnik Simatic S7-1200, v katerem sta bili dve ranljivosti. Prva je omogočala prevzem nadzor nad sistemom s ponovitvenim napadom (replay attack), medtem ko je druga napaka tičala v spletnem strežniku naprave in je napadalcem omogočila sesutje sistema.
Avtorja predavanja sta že pred tem povedala, da ga bosta izvedla avgusta na konferenci Black Hat. Služba za domovinsko varnost pa je dejala, da popravek odpravlja del odkritih ranljivosti in ne vseh, zato še vedno sodelujejo tako z raziskovalcema kot tudi s Siemensom. Ta je tudi sprva dejal, da S7-300 in S7-400 nista ogrožena, sedaj pa so priznali, da ju testirajo in da verjetno sta. Pravkar predstavljeni popravek je tudi prva tovrstna reakcija na afero Stuxnet, ki je lani poleti odmevala po Iranu.