Car-tech

ซีเมนส์ได้เรียนรู้เกี่ยวกับปัญหาเมื่อวันที่ 14 กรกฎาคมโฆษกของ Siemens Industry Michael Krampe กล่าวในอีเมลวันศุกร์นี้ "บริษัท ได้รวมกลุ่มผู้เชี่ยวชาญเพื่อประเมินสถานการณ์โดยทันที Siemens ได้ใช้ความระมัดระวังเพื่อแจ้งเตือนให้ลูกค้าทราบถึงความเสี่ยงที่อาจเกิดขึ้นจากไวรัสตัวนี้" เขากล่าว "ผู้เชี่ยวชาญด้านความปลอดภัยเชื่อว่าไวรัสนี้ดูเหมือนจะเป็นภัยคุกคามชนิดหนึ่ง พวกเขากังวลมานานหลายปีแล้วว่าเป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งออกแบบมาเพื่อแทรกซึมเข้าสู่ระบบที่ใช้ในการดำเนินการโรงงานและบา

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

บางคนกังวลว่าเรื่องนี้ ชนิดของไวรัสสามารถใช้ในการควบคุมระบบเหล่านั้นเพื่อทำลายการดำเนินงานหรือก่อให้เกิดอุบัติเหตุที่สำคัญ แต่ผู้เชี่ยวชาญกล่าวว่าการวิเคราะห์รหัสต้น ๆ นี้บ่งชี้ว่าอาจมีการออกแบบมาเพื่อขโมยความลับจากโรงงานผลิตและโรงงานอุตสาหกรรมอื่น ๆ

"นี่เป็นจุดเด่นของซอฟท์แวร์ที่ใช้อาวุธทั้งหมดซึ่งอาจเป็นสาเหตุของการจารกรรม" Jake Brodsky ซึ่งเป็นพนักงานไอทีที่มีอรรถประโยชน์ขนาดใหญ่กล่าวว่าเขาไม่ได้ระบุชื่อ บริษัท ของเขาเพราะเขาไม่ได้รับอนุญาตให้พูด ในนามของ บริษัท

ผู้เชี่ยวชาญด้านระบบรักษาความปลอดภัยในระบบอุตสาหกรรมอื่น ๆ เห็นพ้องด้วยกล่าวว่าซอฟต์แวร์ที่เป็นอันตรายนั้นเขียนขึ้นโดยผู้โจมตีที่มีความซับซ้อนและมุ่งมั่น ซอฟต์แวร์ไม่ได้ใช้ประโยชน์จากข้อผิดพลาดในระบบของ Siemens เพื่อรับพีซี แต่ใช้ข้อผิดพลาด Windows ที่ไม่ได้เปิดเผยไปก่อนหน้านี้เพื่อเจาะระบบ

ไวรัสมุ่งเป้าหมายในการจัดการซอฟต์แวร์ของ Siemens ที่เรียกว่า Simatic WinCC ซึ่งทำงานบนระบบปฏิบัติการ Windows "ซีเมนส์กำลังติดต่อทีมขายของ บริษัท และจะพูดคุยโดยตรงกับลูกค้าเพื่ออธิบายสถานการณ์ต่างๆ" นายเครมกล่าว "เรากำลังเรียกร้องให้ลูกค้าตรวจสอบระบบคอมพิวเตอร์ของตนด้วยการติดตั้ง WinCC และใช้ซอฟต์แวร์ป้องกันไวรัสรุ่นที่ปรับปรุงใหม่นอกเหนือจากการเตรียมพร้อมในการรักษาความปลอดภัยด้านไอทีในสภาพแวดล้อมการผลิตของพวกเขา"

เมื่อวันศุกร์ที่ผ่านมาไมโครซอฟท์ได้ออกคำแนะนำด้านความปลอดภัย คำเตือนของปัญหากล่าวว่ามันมีผลต่อทุกรุ่นของ Windows รวมทั้งระบบปฏิบัติการ Windows 7 ล่าสุด บริษัท ได้เห็นข้อผิดพลาดที่ใช้เฉพาะในการโจมตีแบบ จำกัด และแบบกำหนดเป้าหมายเท่านั้นไมโครซอฟท์กล่าวว่า

ระบบที่เรียกใช้ซอฟต์แวร์ของซีเมนส์ที่เรียกว่าระบบ SCADA (การควบคุมการตรวจตราและการเก็บข้อมูล) มักไม่ได้เชื่อมต่อกับอินเทอร์เน็ตด้วยเหตุผลด้านความปลอดภัย, แต่ไวรัสตัวนี้แพร่กระจายเมื่อติด USB stick เข้าไปในเครื่องคอมพิวเตอร์

เมื่ออุปกรณ์ USB ถูกเสียบเข้ากับเครื่องคอมพิวเตอร์แล้วไวรัสจะสแกนหาระบบ Siemens WinCC หรืออุปกรณ์ USB เครื่องอื่นตามที่ Frank Boldewin นักวิเคราะห์ด้านความปลอดภัย ผู้ให้บริการด้านไอทีของเยอรมัน GAD ที่ศึกษาโค้ด คัดลอกตัวเองไปยังอุปกรณ์ USB ใด ๆ ที่พบ แต่ถ้าตรวจพบซอฟต์แวร์ของ Siemens ทันทีจะพยายามเข้าสู่ระบบโดยใช้รหัสผ่านเริ่มต้น เทคนิคดังกล่าวอาจใช้งานได้เนื่องจากระบบ SCADA มักมีการกำหนดค่าไม่ถูกต้องและรหัสผ่านเริ่มต้นไม่เปลี่ยนแปลง Boldewin กล่าวไวรัสถูกค้นพบโดยนักวิจัยเมื่อเดือนที่แล้ว VirusBlokAda ซึ่งเป็น บริษัท ป้องกันไวรัสเล็ก ๆ ที่รู้จักกันดีในประเทศเบลารุสและรายงานโดย Brian Krebs เมื่อวันพฤหัสบดี

เพื่อให้ระบบวินโดวส์ที่ต้องการลายเซ็นดิจิทัลเป็นระบบที่ใช้ร่วมกันในสภาพแวดล้อมของ SCADA ไวรัสใช้ลายเซ็นดิจิทัลที่กำหนด ผู้ผลิตเซมิคอนดักเตอร์ Realtek ไวรัสจะถูกเรียกใช้เมื่อใดก็ตามที่เหยื่อพยายามจะดูเนื้อหาของแท่ง USB คำอธิบายทางเทคนิคของไวรัสสามารถพบได้ที่นี่ (pdf)

ไม่ชัดเจนว่าผู้เขียนไวรัสสามารถลงลายมือชื่อในรหัสด้วยลายเซ็นดิจิทัลของ Realtek แต่อาจบ่งชี้ว่าคีย์การเข้ารหัสของ Realtek ถูกบุกรุก ผู้ผลิตเซมิคอนดักเตอร์ของไต้หวันไม่สามารถติดต่อขอความคิดเห็นได้ในวันศุกร์

ในหลาย ๆ ด้านไวรัสเลียนแบบการโจมตีด้วยหลักฐานของแนวคิดที่นักวิจัยด้านความปลอดภัยเช่น Wesley McGrew ได้พัฒนามาในห้องปฏิบัติการเป็นเวลาหลายปี ระบบที่มีเป้าหมายน่าสนใจสำหรับผู้บุกรุกเนื่องจากสามารถให้ข้อมูลเกี่ยวกับโรงงานหรือสาธารณูปโภคได้อย่างถูกต้อง

ใครก็ตามที่เขียนซอฟต์แวร์ไวรัสอาจจะกำหนดเป้าหมายการติดตั้งเฉพาะเจาะจง McGrew ผู้ก่อตั้ง McGrew Security และนักวิจัยจาก Mississippi State University ถ้าผู้เขียนต้องการเจาะคอมพิวเตอร์ให้มากที่สุดเท่าที่จะเป็นไปได้แทนที่จะใช้เป้าหมายเฉพาะเจาะจงพวกเขาจะพยายามใช้ประโยชน์จากระบบการจัดการ SCADA ที่เป็นที่นิยมมากขึ้นเช่น Wonderware หรือ RSLogix เขากล่าวว่า

ตามที่ผู้เชี่ยวชาญมีสาเหตุหลายประการ ทำไมคนอาจต้องการทำลายระบบ SCADA "อาจจะมีเงินอยู่" McGrew กล่าว เอริค Byres หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Byres Security ให้คำปรึกษาด้านความปลอดภัยกล่าวว่า "บางทีคุณอาจใช้ระบบ SCADA และถือเป็นตัวประกันสำหรับเงิน"

อาชญากรสามารถใช้ข้อมูลจากระบบ WinCC ของผู้ผลิตเพื่อเรียนรู้วิธีปลอมแปลงผลิตภัณฑ์ "นี่ดูเหมือนว่าจะเป็นกรณีศึกษาระดับสูงของ IP-harvesting" เขากล่าว "นี่ดูจริงจังและจริงจัง"

โรเบิร์ตแมคมิลแลนครอบคลุมข่าวความปลอดภัยของคอมพิวเตอร์และข่าวเทคโนโลยีทั่วไปสำหรับ

IDG News Service

ติดตาม Robert ที่ Twitter ที่ @obobcmillan ที่อยู่อีเมลของ Robert คือ [email protected]