Атака будет использоваться в рамках обучающего курса техникам повышенной безопасности в компании Airbus.
Мощное вредоносное ПО Stuxnet, десять лет назад использовавшееся для атаки на ядерный объект в Иране предположительно спецслужбами США и Израиля, навсегда изменило подход к кибербезопасности у операторов критической инфраструктуры. Stuxnet показал, что при наличии ресурсов хакеры могут саботировать промышленные процессы, и обозначил начало новой эпохи в сфере спонсируемых государством кибератак на критическую инфраструктуру.
Спустя десятилетие эксперты по кибербезопасности все еще учатся на примере Stuxnet. Не является исключением специалист авиастроительной компании Airbus Флавиан Дола (Flavian Dola). Исследователь представил «Stuxnet-подобную» атаку на программируемые логические контроллеры (ПЛК). В частности, ему удалось повторить один из использовавшихся Stuxnet трюков – заменить запущенный на ПЛК файл вредоносным кодом и объединить функции в коммуникациях ПЛК для его выполнения.
В отличие от Stuxnet, атаковавшего два типа ПЛК от Siemens, разработанное исследователем ПО предназначено для атак на ПЛК от Schneider Electric. Дола внедрил свой код в ПЛК, имея к контроллерам физический доступ (в случае с Stuxnet атакующим пришлось сначала подключить портативный накопитель к компьютеру инженера, после чего они смогли получить доступ к контроллерам).
При определенных условиях вполне возможно осуществить «Stuxnet-подобную» атаку на ПЛК от других производителей, пришел к выводу исследователь. Хотя он использовал для атаки более старую версию ПО от Schneider Electric, сами контроллеры все еще используются на промышленных предприятиях.
Как сообщает CyberScoop, компания Airbus опубликовала исследование Долы на этой неделе, но по непонятным причинам затем удалила статью (кэш страницы доступен здесь ). По словам исследователя, его атака будет использоваться в рамках внутреннего «курса обучения техникам повышенной безопасности», который проведут специалисты подразделения Airbus CyberSecurity.
Ладно, не доказали. Но мы работаем над этим