Ваш покорный слуга на правах капитана команды SCADA StrangeLove представлял там доклад SCADA under X-rays, в который вошли последние наработки в области анализа защищенности компонентов ICS семейства Siemens SIMATIC, включая WinCC, S7 PLC и TIA Portal. К сожалению, Siemens задержал ряд патчей для WinCC, WinCC Flexible и TIA Portal, поэтому достаточно часто пришлось использовать картинку, вынесенную в шапку заметки. Таковы огрехи responsble disclosure, нет патча - нет релиза.
Презентация с доклада:
Дополнительные релизы к докладу:
WinCC Flexible Security Hardening Guide:
scadastrangelove.blogspot.com/2013/01/s4x13-releases-wincc-flexible-security.html
S7 password offline bruteforce tool:
scadastrangelove.blogspot.com/2013/01/s7brut.html
По последнему ICS-CERT не удержался и выпустил уведомление ICS-ALERT-13-016-02, что несколько удивительно, поскольку:
1. Утилита не использует уязвимость поскольку SHA-1 и HMAC-SHA-1, используемые контроллерами достаточно стойкие.
2. Проблемы с передачей пароля в S7 широко известны и указаны на сайте Siemens
3. Был опубликован только offline вариант, что требует от атакующего перехвата трафика. Это серьезно снижает возможность некорректного использования утилиты.
В целом программа была достаточно насыщена и интересна. Персонально мне понравились следующие доклады:
Electrical Substation Sabotage
Dr. Chee Wooi Ten of Michigan Technical University
RTU Risk Score Methodology
Chris Sistrunk of Entergy
Security of Medical Devices
Billy Rios, Independent Researcher
How Secure (or Insecure) Are Your SCADA RF Comms
Don Weber of inGuardians
Организаторы планируют опубликовать видео, отпишу отдельно.
Пока есть ряд заметок на Dark Reading, twitter: https://twitter.com/search/realtime?q=s4x13&src=typd
Комментариев нет:
Отправить комментарий