SCADA StrangeLove

Scada Strange Love
Bas 2012
Industri Informationssäkerhet
Hemsida www.scadasl.org

Scada Strangelove är en icke-vinstdrivande forskningsgrupp för informationssäkerhet  som grundades 2012 , med fokus på säkerhetsanalys av industriella styrsystem som SCADA, PLC, RTU, SmartGrid.

Aktiviteter

Huvudriktningar:

Fokus för forskningen är inte bara system på industriell nivå utan även andra inbyggda system, såsom smarta hem, sol- och vindkraftverk, SmartGrid-system, etc.

Projekt

Verktyg utvecklas och publiceras i den offentliga domänen för att identifiera och analysera säkerheten för nätverksinteraktion, val av lösenord för industriella protokoll, såsom modbus, Siemens S7, MMS, IEC 60870 , ProfiNet [1] .

Under 2014 användes utvecklingen i Shodan- systemet för att bygga en karta över APCS-komponenterna [2] tillgängliga från Internet.

Vissa utgåvor är inbyggda i säkerhetsanalyssystem med öppen källkod som THC Hydra [3] , Metasploit [4] , DigitalBond Redpoint [5] .

En uppsättning rekommendationer för att förbättra säkerheten för industriella system baserade på Siemens SIMATIC WinCC [6] och WinCC Flexible [7] produkter har publicerats . Dokumenten beskriver de inbyggda säkerhetsmekanismerna och hur man använder dem.

Ett av teamets projekt, Choo Choo PWN-testmodellen, även känd som Critical Infrastructure Attack (CIA), är en leksaksstad vars infrastruktur (järnväg, fabriker, belysning) styrs med riktig industriell utrustning. Systemet användes vid PHDays, Power of Community [8] , 30C3-konferenser.

Layouten används både för träning och för att hitta sårbarheter. Till exempel, på Positive Hack Days IV-forumet, identifierade deltagarna flera 0-dagars sårbarheter i Indusoft Web Studio 7.1 av Schneider Electric, RTU PET-7000 [9] .

Föreställningar

Teammedlemmar talar aktivt på konferenser runt om i världen som CCC , SCADA Security Scientific Symposium, Positive Hack Days . Bland de viktigaste talen är:

29C3

En översikt över de sårbarheter som identifierats av teamet i den populära Siemens SIMATIC WinCC-plattformen, verktyg för att upptäcka ICS på Internet, presenteras. [10] .

PHDays

Presentationerna PHDays III [11] och PHDays IV [12] presenterade sårbarheter i vanliga ICS-plattformar från ABB, Emerson, Honeywell och Siemens.

Confidence 2014

Resultaten av säkerhetsanalysen [13] av både välkända protokoll Profinet, Modbus, DNP3 och nätverksprotokoll IEC 61850-8-1 (MMS), IEC 61870-5-101/104, FTE (Fault Tolerant Ethernet), Siemens S7 presenteras.

Pacsec 2014

En analys [14] av hur användningen av radioaccess och 3G/4G-nätverk påverkar säkerheten för abonnentenheter, inklusive industriell utrustning, presenteras.

Filosofi

Namnet, sloganen och andra delar av gruppen hänvisar till Stanley Kubricks kultfilm Dr. Strangelove eller: Hur jag lärde mig att sluta oroa mig och älska bomben". Rapporterna använder i stor utsträckning referenser till episoder av det kalla kriget, som Kubakrisen. Paralleller dras mellan kärnvapenkapplöpningen och den nuvarande eskaleringen av cyberkrigföring.

Teamet håller fast vid idén om "ansvarsfullt avslöjande" och, enligt uttalanden, "villiga att vänta i flera år på att säljaren ska täppa till hålet." Teamet publicerar inte exploateringar för identifierade sårbarheter, med hänvisning till en lång cykel av förändringar av industriella system, där det kan ta år från det att en patch släpptes till dess installation.

Men ibland uppstår konflikter, till exempel 2012 avbröts en föreställning på DEF CON [15] .

Pressomnämnanden

Anteckningar

  1. GitHub: scada-tools [1] Arkiverad 28 april 2017 på Wayback Machine 
  2. Shodan Arkiverad kopia (länk ej tillgänglig) . Hämtad 23 december 2014. Arkiverad från originalet 21 februari 2015.    (Engelsk)
  3. Ändringslogg för hydra [2] Arkiverad 19 december 2014 på Wayback Machine 
  4. GitHub: wincc_harvester [3  ]
  5. Redpoint Release: Siemens S7 Enumeration [4] Arkiverad 12 november 2014 på Wayback Machine 
  6. Siemens Simatic WinCC 7.X SCADA Säkerhetshärdningsguide Utkast till version arkiverad (länk ej tillgänglig) . Hämtad 20 november 2014. Arkiverad från originalet 27 maj 2015.    (Engelsk)
  7. Siemens Simatic WinCC Flexible 2008 Security Hardening Guide [5] Arkiverad 29 september 2014 på Wayback Machine 
  8. [POC2013-TV] 실제 스카다 시스템, 2시간 만에 해킹당해 [6] Arkiverad 18 december 2014 på Wayback Machine  (koreanska)
  9. Smart City hackad på PHDays IV [7] Arkiverad 23 december 2014 på Wayback Machine 
  10. SCADA STRANGELOVE eller: Hur jag lärde mig att börja oroa mig och älska kärnkraftverk [8] Arkiverad 23 mars 2017 på Wayback Machine 
  11. Positive Hack Days III [9] Arkiverad 23 december 2014 på Wayback Machine 
  12. Positive Hack Days IV [10] Arkiverad 23 december 2014 på Wayback Machine 
  13. SCADA djupt inne: protokoll och säkerhetsmekanismer Arkiverad kopia (länk ej tillgänglig) . Datum för åtkomst: 23 december 2014. Arkiverad från originalet 19 december 2014.    (Engelsk)
  14. Root via SMS [11] Arkiverad 12 oktober 2017 på Wayback Machine 
  15. Siemens industriell mjukvara som Stuxnet riktar sig till är fortfarande full av hål [12] Arkiverad 19 december 2014 på Wayback Machine