Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 ошибок «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выполнять атаки типа «отказ в обслуживании» (DoS).

Протокол OPC UA широко применяется в промышленной автоматизации, включая сети управления и индустриально-городские коммуникации. Используемый в нем стандарт IEC 62541 разработан консорциумом OPC Foundation, членом которого является «Лаборатория Касперского», что и стало одной из причин проведения исследования. Протокол OPC UA создавался для безопасного обмена данными между системами в промышленной сети — однако анализ показал, что он недостаточно надежен.

Загрузка вредоносного кода и DDoS-атаки применительно к системам производственной автоматизации могут стать причиной серьезного материального ущерба. Аналитики «Лаборатории Касперского» Сергей Темников и Павел Черемушкин охарактеризовали степень опасности так: «Отказ в обслуживании систем телеметрии и телеуправления может приводить к финансовым потерям предприятия, а в некоторых случаях даже к нарушениям и остановке технологического процесса. Теоретически возможна даже порча дорогостоящего оборудования и другой физический ущерб».

Протокол связи OPC UA имеет несколько реализаций. Для исследования эксперты выбрали вариант с общедоступным исходным кодом Stack. Кроме того, «Лаборатория Касперского» проанализировала работающие со Stack коммерческие приложения от OPC Foundation и сторонних программистов — и в них тоже обнаружились недочеты. Как отмечают исследователи, многие из них связаны с неверным пониманием разработчиками функций протокола. По мнению аналитиков «Лаборатории Касперского», это свидетельствует о том, что продукт OPC UA реализован недостаточно очевидным образом.

Информация о найденных уязвимостях оперативно «ушла» разработчикам, которые тут же выпустили соответствующие патчи, сгруппировав проблемы под идентификаторами CVE-2017-17443 и CVE-2017-12069. Заплатки на промышленный протокол OPC UA устанавливаются элементарно, поскольку Stack является dll-библиотекой, и обновление представляет собой простую замену старого файла на новый.

Категории: DoS-атаки, Уязвимости