Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженый в Июне этого года. Чем вирус необычен? Да много чем... В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в обратотке файлов lnk) Это уже само по себе экзотично в век Интернета.
Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.
Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу (Синь-чжу). Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа. Его явно писала команда — пол-мегабайта кода на ассемблере, С и С++.
Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции. Он умеет принимать команды и обновляться децентрализованно, по типу P2P. Классические ботнеты пользуются центральными командными системами
А самое, не побоюсь этого слова, сенсационное — вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код знчит, пока неизвестно. Подробности. Это, кстати, объясняет способ распрстранения через флешки — промышленные системы редко подключены к Интернету.
Обогащение урана и зенитки Тор — это, конечно, круто.
Но мы-то знаем, что вредители — это выдумка сталинских палачей.
На самом деле Цитадель Добра хочет только добра.
драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу (Синь-чжу).
И чего странного. В Москве в одном здании сидели Cisco, HP и вроде как Sun. Первые две чуть ли не на одном этаже.
Отставить панику и параною. В промышленности технологическими процессами в большинстве управляют не ПК совместимые системы (винда и линухи не пройдут), а «закрытые» контроллеры/регуляторы (см. термины ПЛК, PLC, PAC, DCS). Если процесс является потенциально опасным, то для исключения всяких «если» используются еще и системы (отдельные, дополнительные) противоаварийной защиты (контроллеры безопасности, Safety controller). Требований к этим устройствам множество и они очень жесткие, в том числе и из-за конкуренции между производителями за потребителя, который при малейшем намеке на возможнось раставания со своим «хау-ноу» убегает к другому.
SCADA (ВинЦЦ еще и не самая распространненая, пожалуй) — это, изначально, всего лишь человек-машинный интерфейс, замена индикаторов, кнопочек, стрелочных приборов, бумажных регистраторов. Прослойка между тех. процессом и человеком. Если вся система управления построенна через мягкое место с нарушением норм и рекомендаций обезьяной на полставки, то через Скаду можно будет устроить бада-бум. Но большинство проектов делаю вполне вменяемые люди, почитающие рекомендации, инструкции и регламенты, а на таких системах: максимум плавный останов техпроцесса.
Камень в огород Семену, конечно, знатный, но народ работающий в данной сфере как то особо не ужаснулся.
Системы АСУТП доступа к внешним информационным сетям не имеют. Как вирус вредоносные свойства активировать будет? Эт все на "утку" смахивает. Настоящие закладки сразу в кристалл контроллеров делают. В одном московском нии обнаружили, что микроконтроллеры одной крупной американской конторы перестают работать при наличии в эфире сигналов определенного спектрального состава.
А вирусы эт не тот уровень...
Надо срочно наладить производство пластин «Комп» действующих по двум направлениям: стабилизирует энергетическое поле и оптимизирует информационное поля компьютера. И тогда ни бросками напряжения в сети, ни вирусами его не возьмешь!!!
> То есть серьёзными процессами управляют из программы под виндоус? С обычного ПК?
Основной сервер, как я понимаю, как правило на винде. Там ещё и сеть же промышленная ставится, допускается удаленное управление. Но в основном процессами управляют ПЛК - программируемые логические контроллеры. Так вот в них программу можно править из винды. Я пока ещё только с этим начинаю работать (4й курс). Поставщиков оборудования для таких задач не так много, как обычно есть основные корпорации, да и специальных языков не так уж много. Тот же Симатик использует Сименс, который выпускает ПЛК, преобразователи, датчики и т.д. Simatic WinCC это Сименсовская вещь, которая управляется (пока с ней не сталкивался) как раз с Винды. Системы зашиты должны быть предусмотрены. Всё-таки автоматизация не 100%, оператор тоже есть, и если что не так, у него есть кнопка-Гибок (большая и красная, чтобы даже умирающий человек мог нажать), которая независимо включает аварийный режим. Таким образом предусмотрены цепи защиты, которые как раз не зависят от компов (контакторы, реле, выключатели нагрузки, автоматы и т.п.). Аварийная кнопка есть и на пульте оператора и на рабочих станциях и на пультах дистанционного управления.
Что до хакеров, то талантливые явно могут навредить, а уж как и в каких масштабах - я пока хз.
> Как вирус вредоносные свойства активировать будет?
Статей на тему этого вируса есть, почитай. Если коротко, то он ищет конкретную систему, реализующую конкретный процесс, и делает закладку в ПЛК только этой системы - сразу.
Как действуют закладки, известно меньше, но известно, что закладки общаются по производственной сети, и, видимо, на определённой степени проникновения они решают, что "боевая система" сформирована и можно наносить удар.
> Но в основном процессами управляют ПЛК - программируемые логические контроллеры. Так вот в них программу можно править из винды.
"Править" не совсем правильный термин. ПЛК - программируются в специальных средах, созданных производителями контроллеров, на технологических языках (общий вид которых определен стандартом), отличающихся от привычных для ПК. В основе идея: из готовых, безопасных (протестированных) элементов инженер/технолог собирает алгоритм работы установки. Дальше среда программирования формирует код для предачи в контроллер. У некоторых контроллеров формирумый код содержит и алгоритмы готовых блоков, и связи между ними, у других код содержит только связи и параметры блоков (алгоритмы блоков прошиты производителем на заводе). Сотвественно, код передается, хранится и исполняется с регулярной проверкой на "правдивость".
> у него есть кнопка-Гибок (большая и красная, чтобы даже умирающий человек мог нажать), которая независимо включает аварийный режим.
Кнопка, типа Большой Красный Грибок - это "последняя линия обороны", для ситуаций либо не предусмотренных в САУ, либо не диагностируемых САУ (как на СШГЭС, когда сигналы с системы вибромониторинга не были заведены САУ, а выдавались для информации оператору рядом с БКГ).
> Статей на тему этого вируса есть, почитай. Если коротко, то он ищет конкретную систему, реализующую конкретный процесс, и делает закладку в ПЛК только этой системы - сразу.
Не совсем так, не под конкретный процесс. Он заточен, под использование определенного функционала сименсовского софта и харда в проектах + пренебрежение нормами безопасности (культуру производства) при построении систем.
> Что мешает через подмененный драйвер сформировать не тот код, который ожидается? Модифицировать его "по дороге" в контроллер?
Тем что программирование (написание программы и сборка оной в исполняемый код)осуществляется программистами на этапе разработки или отладки управляемой системы. В дальнейшем это просто обычный код который работает. Те нужно попасть в момент, когда система проектируется или отлаживается. Подобную атаку сложно осуществить на уже функционирующую в рабочем режиме систему.
> Модифицировать его "по дороге" в контроллер?
Зоопарк (разнообразие) контролеров, я полагаю. У всех разная архитектура внутренних процессоров, разная адресация, по разному осуществляется работа с периферийными устройствами. Это тебе не ПК, практически в каждом компьютере x86 с операционной системой виндовс найдёшь. Те нужно как минимум знать, что за оборудование стоит у твоей жертвы.
> Что мешает через подмененный драйвер сформировать не тот код, который ожидается? Модифицировать его "по дороге" в контроллер?
Ни чего не мешает. Просто пишуший такой драйвер человек должен быть разработчиком ядра контроллера (а таких, действительно знакомых с ядром плк, в компаниях человек 10-20) и знать структуру проекта и данных пользователя (это требование связано с исконной идеей плк). Иначе подмена засыпится на либо на проверке "правдивости", либо на конфликте внутри проекта при исполнении. Есть еще вариант с искуственным интелектом драйвера, который незаметно успеет "осмыслить" загружаемый проект и творчески переработать код закладки.
В данном случае, червь как раз работает через "открытый" функционал сименса и "разгильдяйство" разработчика.
> Вот ведь делали. Сейчас, схему чтобы в ручонки взять, человеков заземляют.
Дык это вроде из-за CMOS-структуры, боязнь статического электричества, а 155-я серия это TTL. Там статика похую.
Вроде так. Может что забыл, я уже давно этим не занимаюсь. Если ставят на работе современное электронное оборудование в помещении, главное что бы было антистатическое покрытие пола и заземление, отвечающее нормам, ну там ещё кондишн-мандишен и в рот оно ебись.
Да если у кого сложно с пониманием работы подобных систем - представьте себе обычный принтер подключенный к вашему пк.
Так вот, станок, или линия, если в общем рассматривать - суть тот же принтер подрубленный к компу. Правда он не бумагу с буквами печатает а детали да прочие вещи, не суть.
Так вот. Текст из текстового редактора поступает в виде универсального виндового формата в драйвер устройства, откуда оный переводится в специальный язык, на котором принтеру описывается задача. ЗАМЕТЬТЕ - это не программа, которая будет выполнена встроенным контроллером принтера, та вообще хранится внутри железно. Это просто стандартизированное удобное для переварки принтером описания текстовой страницы ("детали"). Это описание, в свою очередь с помощью встроенной в принтер программы на встроенном процессоре через периферию управляют моторами прокрутки, движением лазерной головки и.т.д.
Предположим, я злоумышленник и хочу удалённо испортить принтер чтобы он печатал не посланный текст на печать, а какие нибудь картинки с половыми гениталиями. Это можно сделать тремя способами.
1) Модификация программного кода текстового редактора так, чтобы при сохранении или отправки на печать файла сохранялось\отправлялось изображение хуя.
2) Модификация драйвера принтера так, чтобы он вместо отправленного ему на съедение документа печатал х..й. Тут уже сложнее, поскольку если текстовый редактор скорее всего один (Word), то принтер может быть от разных производителей и код программы у них совершенно разный.
3) Модификация встроенной управляющей программы принтера - анриал, поскольку что стоит внутри принтера не знает никто. Возможно что и какой-то процессор внтуренней разработки с недокументированной системой комманд. А принтеров, как мы помним, много.
> Не до вредителей в СССР было цитадели демократии - кризис там был очень серьезный, а американские инженеры косяками валили в СССР от этого кризиса. Есть мнение, что только благодаря ему у т. Сталина получилась индустриализация.
>
Только благодаря ему?
А Коллективизация?
Ведь для индустриализации нужны были кадры - рабочие и ИТР.
А Культурная Революция (ее почему-то вообще "в упор не видят")?
Ведь не так сразу, вчерашние крестьяне, либо малограмотные, либо неграмотные, могли стать кадрами - рабочими и ИТР.
Считаю, что тогда шло много сложных и в управлении, и в реализации процессов (по нынешнему - "нац. проектов"), конечным результатом, которых и стала успешная (для таких условий и сжатых сроков) Индустриализация.
Затык в одном из процессов - и могло получиться "как всегда".
Высший пилотаж в управлении ("менеджменте") тогда был продемонстрирован, однако.
А то, что Всемирный Кризис был использован на благо страны товарищем Сталиным - это само собой. На то он и Сталин, а не сами знаете кто.
> Что-то я затупил. Как это — спектрального состава сигналов в эфире? Для радиосигналов тоже применяют понятие «спектральный состав»?
Любая величина, однозначно зависящая от другой (одномерной) величины (которая обычно называется временем), имеет спектр, т.е. набор синусоидальных колебаний, суммой которых она является. Математически это выражается в виде преобразования Фурье. Для электрических сигналов (радиосигналов) есть специальные устройства, которые этот спектр показывают, называемые спектральными анализаторами.
Про это можно спорить бесконечно, но факт тот, что и "установщик" и закладка проверяют некоторые переменные в памяти ПЛК, содержимое которых зависит от "нормального" кода, залитого в ПЛК, и, вероятно, управляемого процесса. Насколько эти переменные уникально идентифицирует процесс, можно только предполагать, т.к. нам о нём ничего неизвестно. Но по крайней мере задумка, видимо, было именно на это.
> 3) Модификация встроенной управляющей программы принтера - анриал, поскольку что стоит внутри принтера не знает никто. Возможно что и какой-то процессор внтуренней разработки с недокументированной системой комманд. А принтеров, как мы помним, много.
Желающие узнать это сделать могут, если очень сильно хотят. Например, в айфонах регулярно ломают управляющую программу процессора ДСП (baseband).
В СССР так вообще целая отрасль была по этой тематике.
> Например, в айфонах регулярно ломают управляющую программу процессора ДСП (baseband).
Ну, не корректное сравнение. Трудоемкость будет на порядки выше (хотя бы если учесть сколько разрабатывается ядро контроллера и айфона), финансовая отдача 0, польза для вредительства тоже сомнительна, т.к. если система сделана по уму, то требуется физический доступ к оборудованию. На пальцах: я, например, знаю "посылку" для определенных контроллеров при помощи которой можно затереть программу, если только программа не запаролирована и/или в проекте не запрещена обработка подобного типа команд приходящих через данный порт. И "толку" мне с этого знания, если там где надо все запаролировано наглухо.
Даже в данной ситуации не понятно, был ли какой-то "толк" от этого червя: обнаружить - обнаружили, разобраться как он работает - разобрались, защититься то же вроде как понятно.
А что брэндовый ПЛК можно запрограмить еще чем-то кроме весьма специфического софта производителя? Мы как-то в одном стареньком ПЛК чип памяти пытались заменить на такойже с другого проца этой же серии с близкими серийниками. Догадываетесь что нам заявил процессоро 20 летней давности?
> Даже в данной ситуации не понятно, был ли какой-то "толк" от этого червя: обнаружить - обнаружили, разобраться как он работает - разобрались, защититься то же вроде как понятно.
Полагают, что он сработал задолго до его обнаружения и разбора. Разбор, кстати, не завершен, что делает код ПЛК - неясно, да и едва ли будет ясно, если потерпевшая сторона только не обнародует детали.
Трудоёмкость его создания как раз и наводит людей на мысль, что за ним стоит некое государство.
Кстати, о всемирном заговоре. Может все проще? Может речь о банальном, о деньгах. Семен уже не первый год и не без успешно топчет консервативную ниву DCS систем (это то что нефть, газ, химия, фармо...). Может осадить решили? А, что специ близкие к теме имеются, баблом не обделены. Будем годать кто из или гос терроризм, интереснее кормпоративного ;)
Вот обратно интересно. Я с малолетства игрался в микросхемки там разные (кстати 155РЕ3 самая дурацкая ПЗУ.)начиная с транзисторов П10 (Если кто помнит, он размером и формой как башня танка Т10), а в последнее время часто дышу в затылок программерам, которые контроллеры промышленные программируют. Так вот, большинство из них, в смысле контроллеров, имеет УСБ разъем типа Б, т.е. квадратный. Туда флешку только молотком вбить можно. И предназначен он для обмена с компутером, а не чтения с флешки. Непонятен мне факт этого восторга. Далее, программа, исполняемая контроллером, заливается в него один раз (я не имею в виду процесс отладки, а загрузку программы уже отлаженной.), причем количество проверок встроенных в среду разработки достаточно для безопасности системы в целом. И последний Та-Даааам!!! Чтобы пошел процесс записи в память контроллера, надо механически повернуть ключик в замочке, или счелкнуть тумблЁром. Не умеет этого пока ни один самый развесистый вирус даже на полтерабайта. Руки коротки. Кстати на этапе записи впихивать вирус подменяя часть кода или дополняя егоскорее всего не получится, вирус банально меняет контрольную сумму кода, которая проверяется в конце записи и служит одним из подтверждений корректности процесса передачи информации. Хотя митники и поумнее меня есть, в крестах сиживали. Ну и в комментах там почти то же самое пишут. Лажа ето какая то.
> 2) Модификация драйвера принтера так, чтобы он вместо отправленного ему на съедение документа печатал х..й. Тут уже сложнее, поскольку ... принтер может быть от разных производителей и код программы у них совершенно разный.
Я легко напишу программу, которая - будучи запущенной под Windows - напечатает на подключенном принтере гениталии (вариант "принтер выключен" и т.п. подобные моменты здесь к делу не относятся).
А ведь я не знаю марку принтера! Удивительно, правда?
я к тому, что место куда встроиться - всегда есть, и непосредственно код драйвера принтера тут ни при чем.
Я понимаю, что много контроллеров и все такое, но в принципе, с определенными (возможно, существенными) ограничениями - задача решаемая. Но ведь сделать супер-универсально на все времена и не требуется.
Хотя, безусловно, все это может вполне быть и уткой, тем более, что такая утка выйдет на порядки дешевле, при этом эффект вполне есть: вместо пуско-наладочных работ иранцы бегают в поисках вирусов, и долго еще бегать буду. Странно так же то, что пишут про вирус сугубо ограниченное количество граждан (такое у меня впечатление сложилось), хоть и в разных изданиях. Тематика очень специфическая, конечно, но странно. А если еще и антивирусные компании в долю взять...
Учи историю, первый вирус в инете веселился как мог на Unix машинах.
1988: Появление первого вируса-"червя"(червь Морисона, поразил десятки тысяч компьютеров, автор отсидел несколько лет и получил высокооплачиваемую работу по выходу), поражающего почту.
Как уже говорили выше, особо страшного не произойдет.
Ну, отвалится SCADA, работа техпроцесса не будет прерываться, он управляется на другом уровне.
Кроме того, любой вменяемый проектировщик разрабатывает систему АСУТП с наличием т.н. панелей оператора, то есть компьютер продублирован этими панельками, с которых вполне можно управлять.
Далее, проектировщик, если он действительно вменяем, всегда будет разделять локальную сеть промышленной системы от общей локальной сети АСУ на физическом уровне.
Обслуживающие АСУшники должны принимать меры, чтоб в компьютер не лезли операторы со своими ебнутыми флэшками.
Хотя, новость, конечно в целом - очень интересная. Я давно уже ждал подобных вирусов, целенаправленно поражающих системы с промышленным софтом.
>Набей в поисковике SCADA и для тебя разверзнутся бездны... Почти все SCADA системы сидят и под Виндой в том числе. Так что многие не парятся, а спокойно запускают из под этой ОС.
>Лично знаю одну оч крупную электростанцию в России, которая регулирует работу своих узлов с помощью проги, стоящей на обычной ( хоть и серверной ) винде
SCADA - это HMI, сбор и отображение данных, взаимодействие с оператором.
Вообще крайне интересно, контроллер и програмная среда - продукция фирмы сименс, а заражен по большей части только Иран...
И еще более странно что поломка такого контроллера может загубить например весь конвеер и остановить производство, но о глобальных крэшах на опеле и фольксвагене что то не слышно...
> задач не так много, как обычно есть основные корпорации, да и специальных языков не так уж много. Тот же Симатик использует Сименс, который выпускает ПЛК, преобразователи, датчики и т.д. Simatic WinCC это Сименсовская вещь, которая управляется (пока с ней не сталкивался) как раз с Винды. Системы зашиты должны быть предусмотрены.
Ключевой узел автоматизации - контроллер, туда поступают данные с датчиков там обрабатываются, и согласно программам пвыдаются исходные сигналы, программы пишутся на винде в смециальных программных средах, том же симатике, а контроллер заражается в момент прошивки этих программ в его память. Дело в том что контроллер не имеет таких систем защиты как ПК и легко может просто сгореть,Аварийные протоколы на серьезных производствах предусмотрены, но не всегда работают. Реально на практике случалось такое что из за отказа автоматики погибали люди. Но если завод или производство серьезное, делают дублирующие линии управления чтобы в случае выхода одного контроллера вступал в работу второй. Но если заражены оба это не спасет.
> Известных - немного, а так - дохера и больше, включая китайцев.
За три года что занимаюсь поставкой оборудования китайских контроллеров под програмным обеспечением сименса не всречал ниразу. Конечно отдельные элементы железа покупают нон нейм, но основные типа процессора всегда официального производителя. Тут лучше переплать две три тысячи долларов чем потерять из за простоя линии сотни тысяч.
> Дело в том что контроллер не имеет таких систем защиты как ПК и легко может просто сгореть,Аварийные протоколы на серьезных производствах предусмотрены, но не всегда работают.
Дело в том, что контроллер (классический, а не SoftPLC) изначально защищен, т.к. нет доступа к системным делам, запрещены целые разделы из пкшного программинга, структура создания и выполнения программ не способствует появлению и выполнению не санкционированного кода и т.д. (см. выше). Проблема в том, что не так давно стало модным пытаться прививать не которые свойства "офисной фигни" в средства промышленной автоматики (даром что ли все это красиво выглядит на презентациях), результат на лицо.
> Реально на практике случалось такое что из за отказа автоматики погибали люди. Но если завод или производство серьезное, делают дублирующие линии управления чтобы в случае выхода одного контроллера вступал в работу второй.
Люди гибнут и калечатся из-за идиотов проектировщиков, разгильдяев эксплуатационщиков и жадных заказчиков.
> о глобальных крэшах на опеле и фольксвагене что то не слышно...
А когда наглухо тонированый "мерин" пролетает по встречке на красный свет, роняя из форточек пустые пивные бутылки - это что?! Разве не вирус, вселившийся в жгуты проводов ещё на конвейере?
Н-да! Софт под названием Simatic WinCC выпускает немецкая фирма Siemens, помимо пресловутого WinCC она много чаво и еще выпускает.... Стоит ессссссссесенно все это "бешенных" по меркам отечественной промышленности денег... так вот, производство в Иране поднимают (строят новое и модернизируют старое) как раз отечественные камрады, америкосам доверия нет, немцы дорого, итальянцы безбашенно, французы с ж0сткой привязкой под себя (заказывать запчасти потом придется только через фирму коя производила работы, есссессссенно они за это свой процент откусывають). Поэтому после общения нашего президента с ихним (у прошлом годе), было принято решение, что Россияне плотненько займутся промышленностью Ирана. Любителям правды-матки остается только выяснить - вирус обнаружился до появления Российских граждан на стратегических производственных предприятиях Ирана, или сразу же после их появления...
Хочу подсказать камрадам небольшую защиту для флэшек от автозапуска. Ибо как правило, вирусы путешествуют через флэшки именно таким образом.
На флэшке в корне надо создать папку "autorun.inf". В результате файл с таким именем будет невозможно создать. Именно папку, а не файл, т.к. файл можно перезаписать. Плюс - можно поставить на неё атрибуты "Только чтение", "Системная", "Скрытая". Плюс - внутрь неё можно положить какой-нибудь файл, чтоб она была ещё и непустая. И на этот файл тоже поставить все атрибуты.
Само собой, это не панацея. Но от многого может защитить.
> На флэшке в корне надо создать папку "autorun.inf"
Угу! а потом Касперыч енту папку, точнее файл загнобит, проверял у себя... если есть какой то авторун то Качпер его автоматом блокирует (уж так я его настроил)....
З.Ы. Папка, тобиш директория, не могет иметь расширения inf, и соответственно положить в него можно только техст... Сорри за поправку ;-)
> Туда флешку только молотком вбить можно. И предназначен он для обмена с компутером, а не чтения с флешки. Непонятен мне факт этого восторга
К примеру у нас на реальной электростанции, картина такая - ПЛК от Эмерсон. Компы операторов и инженеров-наладчиков под виндами. Всё это объединено в сеть. К инету конечно не подключено. Приходишь, садишься за комп. Загружаешь к примеру схему защит, правишь её логику, сохраняешься. Потом кликаешь по картинке контроллера, пункт Load. И всё поехали.. ПЛК перепрошился тем, что мы ему напрограмили. Теперича пример - приходит чел. втыкает флэшку - живность перелезла на машину. Далее вирус заливает в контролер то, что ему нужно (ПЛК думает что это человек-разработчик и не сопротивляется). Конечно надо это делать корректно, но ничего невозможного в принципе нет. И все - можно на реакторе дернуть стержни так, чтобы они образовали слово "х%й".
Спасибо, что объяснил. Сам то вообще не в теме, сразу и не понял. Вот еще разъясни, как вирус определяет конкретную схему контроллера, карты памяти, регистров там, и прочую ерунду. Сам запускает модули и драйвера программирования и включает тумблЕры. А самое главное, разрабатывает логику написания слова "х%й" стержнями реактора. Теперь, как говорится "Та-Даам". Мне б такой вирус, я бы его на исправительно трудовые работы направил, он бы за полгодика перевоспитался, и стал бы на почве трудолюбия мне контроллеры программировать. В хорошую естественно сторону. А программистов я бы выгнал тогда к х;%м. Да.
> Ты лучше приведи пример где ломают защиту закрытой архитетуры (например Playstation 3, чего уж далеко ходить).
Верная мысль. Описание архитектуры АРМ'ов в интернете свободно валяется.
Хотя насколько мне известно ломают плэйстэшены за счет недочетов в форматах данных которые, к слову, открыты и общедоступны. Например тот же TIFF, при помощи которого ломали портативные приставки того же производителя (У племянника psp. А про 3й плейстейшн ничего не слышал по теме и не интересовался особо, ибо не фанат)
Папка с расширением inf???? это как? Создай ка мне такую..... я те Шнобелевскую премию выпишу.....
"ЕГО" это "файл"..... файл с расширением inf, например auturun.inf. Папка - по научному директория не может иметь расширения inf, это уже по определению..... Учите мат.часть молодой человек...
INF-файлы представляют собой инициализационные файлы, которые конфигурируют
устройство или приложение в вашей системе и задают его элементы в реестре.
INF-файлы обычно поставляются производителем продукта вместе с устройством
или приложением.
З.Ы. всего лишь хотел поправить высказывание:
"-На флэшке в корне надо создать папку "autorun.inf""
Просто меня немного шокирует, когда в наши-то дни (ведь уже 21-й век на дворе) некоторые (не будем показывать пальцем) люди директории с файлами путают..... Не имею ввиду ничего обидного.... но в моем случае тушка трояна пряталась в папке "RECYCLER", тобиш папка в коей складируются названия удаленных файлов, антивирусники по какой то причине игнорируют данную директорию, видимо считая ее совершенно безынтересной.
Обладая на данный момент достаточной для меня информацией (о том откуда ноги выросли у данной перепалки)с сайта:
"http://tinman.ucoz.net/publ/1-1-0-30".... ниже приведено краткое описание приведенной там информации:
"Защищаем флешку от вирусов.
Вторым аспектом безопасности флеш-накопителей является задача препятствия проникновению на флешку вирусов с зараженного компьютера. Поскольку флеш-карта используется в основном для передачи файлов с одного компьютера на другой, сложно гарантировать то, что один из компьютеров-участников этой передачи не окажется зараженным.
Весьма радикальным методом является использование флеш-устройств с возможностью защиты от записи (write-protect) или миниатюрных USB-кардридеров, использующих SD-карты с возможностью защиты от записи. Достаточно защищенными от проникновения вирусов являются некоторые модели флешек с аутентификацией по отпечатку пальца (Fingerprint access). Такая защита вызвана особенностью архитектуры подобных флешек, поскольку у них уже существует файл autorun.inf, обеспечивающий запуск приложения аутентификации, и удалить его стандартными средствами невозможно.
Однако, данное решение имеет ряд недостатков. Наиболее очевидный это необходимость каждый раз включать и выключать (и помнить об этом!) режим защиты от записи. И если однажды "полениться" или забыть включить такую защиту, информация пользователя может оказаться под угрозой. Другой недостаток проявляется в случае, если требуется "забрать" файлы с потенциально опасного компьютера (компьютера, на котором может быть вирус). В этом случае режим защиты флешки от записи придется отключить, и путь для вирусов будет свободен. Поэтому ограничимся изложенными выше общими рекомендациями по использованию флеш-накопителей с защитой от записи, и рекомендуем применять их в соответствии с вышеописанными методами.
Ранее для защиты USB-флешки от вирусов считалось достаточным создать на ней пустой файл autorun.inf и назначить ему права "только для чтения". В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты.
Современные вирусы научились обходить эту "уловку"! Автор лично столкнулся с этим, обнаружив вирус на флешке, "защищенной" таким образом после посещения одной полиграфической фирмы.
На данный момент весьма действенным представляется следующий способ (актуально для флешек с FAT-32). Создается bat-файл (например, с именем flashprotect.bat) и следующим содержимым:
attrib -s -h -r autorun.*
del autorun.*
mkdir %~d0AUTORUN.INF
mkdir "?%~d0AUTORUN.INF.."
attrib +s +h %~d0AUTORUN.INF
После этого данный файл копируется на флешку (обязательно!) и запускается с флешки. При этом создается папка с именем Autorun.inf, которую невозможно удалить средствами системы (используется известная ошибка Windows). Вследствие наличия папки с таким именем вирус не может создать аналогичный файл, и удалить такую папку тоже не может (по крайней мере, современные вирусы этому еще не научились)."
З.Ы. надеюсь никого лично не оскорбил... Признаю что действительно не знал о наличии такого глюка у Винды (при совпадении имени папки (зарезервированного для имени файла) и имени файла последний не может быть создан), по этому приношу свои извинения, за сим откланиваюсь...
Мой старенький препод, Михаливаныч, говорил что компы должны быть на лампах. Ибо при ядерном взрыве все полупроводники выжгет, а лампы будут продолжать работать.