Видео с PHDays

POSITIVE HACK DAYS



ОРГАНИЗАТОР

Choo Choo Pwn удивил корейцев и помог найти уязвимость нулевого дня

  • 13 Ноября 2013

    Эксперты из числа организаторов PHDays привезли в Сеул железнодорожный конкурс Choo Choo Pwn на дружественную нам (и крупнейшую в Восточной Азии) конференцию по информационной безопасности Power of Community 2013, рассказали о новых сценариях атак на АСУ ТП (SCADA) и пригласили победительниц женского CTF Power of XX на PHDays 2014.

    Напомним, что Choo Choo Pwn был разработан специально для проведения международного форума Positive Hack Days III и там же был впервые обкатан. Созданный в лаборатории Positive Technologies стенд Choo Choo Pwn представляет собой действующую модель железной дороги, все элементы которой, от поездов до шлагбаумов и светофоров, контролируются с помощью АСУ ТП, собранной на основе трех полноценных промышленных SCADA-систем.

    На PHDays III конкурс пользовался таким большим успехом, что вскоре его разработчики стали в буквальном смысле гастролировать с ним по отраслевым мероприятиям, демонстрируя недостатки безопасности АСУ ТП в ходе мастер-классов и хакерских соревнований. Забегая немного вперед скажем, что «Чуча», как зовут конкурс между собой организаторы, перед PHDays 2014 переживет второе рождение и будет существенно обновлен и усовершенствован.

    Учитывая уровень внедрения высокоскоростных видов наземного транспорта в Южной Корее (поезда KTX, Hyundai) и промышленного роста в регионе в целом, к любым проблемам безопасности АСУ ТП в республике относятся более чем серьезно — и потому Choo Choo Pwn стал одним из наиболее заметных событий POC’13.

    Участники конкурса из разных стран должны были получить доступ к системе управления моделью железной дороги с погрузкой контейнеров, эксплуатируя уязвимости промышленных протоколов и обходя аутентификацию SCADA-систем и веб-интерфейсов промышленного оборудования. Завладев доступом к сети АСУ ТП, HMI или к контроллерам, конкурсанты должны были нарушить работоспособность отдельных частей макета или перехватить контроль над целевыми системами. Требовалось также вывести из строя камеры видеонаблюдения.

    Более 30 специалистов по защите информации приняли участие во взломе стенда Choo Choo Pwn. Победителями стали сразу несколько человек. Lim Jung Won, Hee-chan Lee и Eun-chang Lee обнаружили слабые места в протоколе Modbus и захватили контроль над системой крана для погрузки контейнеров, управление которым было реализовано с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода). В свою очередь Grace Kim, Jenny Kim и Chin Bin In получили доступ к системе управления моделью железной дороги, обнаружив и реализовав недостатки безопасности в Siemens WinCC 7 SP2 и в контроллере Siemens SIMATIC S7-1200 (протокол S7).

    Специальных призов удостоились Jonas Zaddach, использовавший уязвимость нулевого дня в S7-1200 PLC для проведения DoS-атаки, и его коллега Lucian Cojocar, ее нашедший. Стоит отметить единственную девушку среди победителей — Jenny Kim, которая поразила всех целеустремленностью и упорством. А Lim Jung Won стал первым, кто разобрался с протоколом Modbus и написал полуавтоматический скрипт управления железнодорожным погрузочным краном.

    Girls Only

    В рамках Power of Community 2013 традиционно проводятся самые необычные соревнования по принципам Capture the Flag: Страна утренней свежести подарила миру CTF Power of XX, в котором участвуют только девушки.

    С лучшими из них, участницами команды SecurityFirst из университета Сун Чон Хян (Kim Aae-sol, Kim Ji-young, Kim Hak-soo, Park Sae-yan, Park Jeong-min), можно будет познакомиться в России в мае 2014 года: победительницы сеульского CTF попадают в основную турнирную сетку PHDays 2014 CTF напрямую, минуя квалификационный раунд.

Возврат к списку