Эксперты “Лаборатории Касперского” проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 ошибок “нулевого дня”. Через эти дыры злоумышленники могли запускать сторонний код и выполнять атаки типа “отказ в обслуживании” (DoS).

Протокол OPC UA широко применяется в промышленной автоматизации, включая сети управления и индустриально-городские коммуникации. Используемый в нем стандарт IEC 62541 разработан консорциумом OPC Foundation, членом которого является “Лаборатория Касперского”, что и стало одной из причин проведения исследования. Протокол OPC UA создавался для безопасного обмена данными между системами в промышленной сети — однако анализ показал, что он недостаточно надежен.

Загрузка вредоносного кода и DDoS-атаки применительно к системам производственной автоматизации могут стать причиной серьезного материального ущерба. Аналитики “Лаборатории Касперского” Сергей Темников и Павел Черемушкин охарактеризовали степень опасности так: “Отказ в обслуживании систем телеметрии и телеуправления может приводить к финансовым потерям предприятия, а в некоторых случаях даже к нарушениям и остановке технологического процесса. Теоретически возможна даже порча дорогостоящего оборудования и другой физический ущерб”.

Протокол связи OPC UA имеет несколько реализаций. Для исследования эксперты выбрали вариант с общедоступным исходным кодом Stack. Кроме того, “Лаборатория Касперского” проанализировала работающие со Stack коммерческие приложения от OPC Foundation и сторонних программистов — и в них тоже обнаружились недочеты. Как отмечают исследователи, многие из них связаны с неверным пониманием разработчиками функций протокола. По мнению аналитиков “Лаборатории Касперского”, это свидетельствует о том, что продукт OPC UA реализован недостаточно очевидным образом.

Информация о найденных уязвимостях оперативно “ушла” разработчикам, которые тут же выпустили соответствующие патчи, сгруппировав проблемы под идентификаторами CVE-2017-17443 и CVE-2017-12069. Заплатки на промышленный протокол OPC UA устанавливаются элементарно, поскольку Stack является dll-библиотекой, и обновление представляет собой простую замену старого файла на новый.

Категории: DoS-атаки, Уязвимости