Backdoorsin industrial control systems
14 December 2011, 14:08
Theo:http://www.h-online.com/security/news/item/Backdoors-in-industrial-control-systems-1395141.html
Bài được đưa lênInternet ngày: 14/12/2011
Lờingười dịch: “Đội Phản ứng Khẩn cấp Không gian mạngcác Hệ thống Kiểm soát Công nghiệp Mỹ (ICS-CERT) cảnhbáo các cửa hậu trong một module tiêu chuẩn của mạngcác hệ thống kiểm soát, chuyên gia an ninh Rubén Santamartađã phát hiện rằng những thành phần này bao gồm vàitài khoản với các mật khẩu được lập trình cứng cóthể bị truy cập, ví dụ, thông qua giao thức truyền tệpFTP, telnet và một dịch vụ gỡ lỗi UDP cổng 17185” đốivới SIL3 Modicon Quantum PLC của Schneider Electric trong các hệthống “tắt khẩn cấp” và “dò tìm ra lửa và khígaz”. Xem thêm [01].
Đội Phản ứng Khẩncấp Không gian mạng các Hệ thống Kiểm soát Công nghiệpMỹ (ICS-CERT) cảnh báo các cửa hậu trong một module tiêuchuẩn của mạng các hệ thống kiểm soát, SchneiderElectric Quantum Ethernet Module. Chuyên gia an ninh RubénSantamarta đã phát hiện rằng những thành phần này baogồm vài tài khoản với các mật khẩu được lập trìnhcứng có thể bị truy cập, ví dụ, thông qua giao thứctruyền tệp FTP, telnet và một dịch vụ gỡ lỗi UDP cổng17185.
TheUS Industrial Control Systems Cyber Emergency Response Team(ICS-CERT)warns of backdoors in a standard network module for control systems,the Schneider Electric Quantum Ethernet Module. Security expert RubénSantamarta discovered that these components include several accountswith hard-coded passwords that can be accessed, for example, via FTP,telnet and a debugservice at UDP port 17185.

Đâylà cách mà Schneider Electric mô tả một kịch bản triểnkhai điển hình cho các thiết bị của mình. Nguồn:Schneider Electric.
Thisis how Schneider Electric describes a typical deployment scenario forits devices.
Source: Schneider Electric
Các module như “NOE771” được sử dụng như các giao diện mạng cho cáctrình kiểm soát logic có khả năng lập trình được(PLC); Schneider Electric sử dụng chúng trong SIL3 ModiconQuantum PLC của mình cho các hệ thống “tắt khẩn cấp”và “dò tìm ra lửa và khí gaz”. Santamarta đã lưu ý choICS-CERT vài lần trong quá khứ, và nhà cung cấp này dườngnhư đã phát triển một bản cập nhật phần dẻo trongđó telnet và các dịch vụ gỡ rối không còn được kíchhoạt một cách mặc định nữa. Tuy nhiên, hãng hiện vẫncòn đang kiểm thử bản cập nhật về tính tương thích.
Modulessuch as "NOE 771" are used as network interfaces forProgrammable Logic Controllers (PLCs); Schneider Electric uses themin its SIL3Modicon Quantum PLC for "emergency shut down" and "fireand gas detection" systems. Santamarta notified the ICS-CERTsome time ago, and the vendor appears to have developed a firmwareup-date in which the telnet and debug services are no longer enabledby default. However, the company is currently still testing theup-date for compatibility.

Tình hình này là nguyhiểm vì những hệ thống như vậy thường được bảovệ không đủ chống lại những thâm nhập trái phép; tệnhất, chúng thậm chí có khả năng truy cập được thôngqua Internet. Chỉ một vài ngày trước, ICS-CERT đã phátlại cảnh báo của mình rằng các hệ thống kiểm soátcó thể dễ dàng được xác định thông qua các công cụnhư máy tìm kiếm Shodan. Đơn vị của The H về an ninh đãtheo dõi vài hệ thống bị tổn thương hầu như trựctiếp. Các nhà quản trị hệ thống bao gồm một trongnhững module bị ảnh hưởng vì thế nên kiểm thử ngaylập tức liệu module đó có khả năng truy cập đượcthông qua Internet hay không.
Những ai có quan tâmhiểu biết cách mà các tin tặc theo dõi các lỗ hổng anninh trong SCADA và các hệ thống kiểm soát khác có thểthấy một mô tả nhiều thông tin trong báo cáo củaSantamarta, “Rà soát lại phần dẻo công nghiệp cho vui vàcác cửa hậu”. Ví dụ, Santamarta mô tả chi tiết cáchmà ông đã phân tích phần dẻo đó và đã xác địnhđược các dịch vụ được kích hoạt mặc định, hoàntoàn với dữ liệu truy cập của chúng.
Thissituation is dangerous because such systems are often insufficientlyprotected against intrusions; at worst, they are even accessible viathe internet. Only a few days ago, the ICS-CERT renewedits warning that control systems can easily be identified viasuch tools as the Shodansearch engine. The H's associates at heise Security managed to trackdown several vulnerable systems almost straight away. Administratorsof systems that include one of the affected modules should,therefore, test immediately whether the module is accessible via theinternet.
Thosewho are interested in knowing how hackers track down security holesin SCADA and other control systems can find an informativedescription in Santamarta's report, "Reversingindustrial firmware for fun and backdoors". For example,Santamarta describes in detail how he analysed the firmware andidentified the services that are enabled by default, complete withtheir access data.
(djwm)
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'