Умеют израильские коллеги себя хвалить. Только там "нерядовые хакеры".

Промышленный контроллер Siemens Simatic S7 используется на предприятиях критической инфраструктуры: электростанции, водонапорные станции, он применяется на производственных линиях, для регулирования движения на городских улицах, в авиации и так далее. S7 считается очень надёжным и хорошо защищённым устройством, причем ключевой фактор его защиты - повышенное качество шифрования коммуникаций. И тем не менее, эксперты технологического института Technion в Хайфе, Университета Тель-Авива и Национального кибердиректората Израиля смогли поставить его под свой контроль полностью.

В рамках исследования был проанализирован программный код криптографического протокола Siemens, и создана фальшивая инженерная станция. Контроллер интерпретировал команды, полученные от поддельной станции, как подлинные, соответственно, эксперты могли сделать с S7 всё, что хотели. Необходимо отметить, что Siemens никогда не публиковал исходный код управляющего протокола для S7, но исследователям удалось воспроизвести его с помощью обратной инженерии - и весьма успешно.

Все сведения об уязвимостях переданы в Siemens. В минувший четверг участники исследования представили доклад о своих достижениях на конференции Black Hat в Лас-Вегасе.

Источник: CNEWS

Предоставлю подробную консультацию

Предложу актуальное и наиболее выгодное решение Вашей проблемы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания применять.

Срок проверки reCAPTCHA истек. Перезагрузите страницу.