Вирус для Ирана

23.09.10 12:09 | Goblin | 187 комментариев »

Политика

Выясняются все новые и новые подробности о вирусе StuxNet, обнаруженый в Июне этого года. Чем вирус необычен? Да много чем... В первую очередь тем, что умел распространяться на флэшках (используя уязвимость в обратотке файлов lnk) Это уже само по себе экзотично в век Интернета.

Еще он примечателен тем, что использовал не одну, а четыре 0-day (т.е. доселе неизвестные) уязвимости, что тоже нечасто случается. Вернее, две уязвимости были известны, но очень мало. Майкрософт про них не знал и патчей, соответственно, не выпустил. Для верности вирус использовал еще и пятую, известную, но очень злую уязвимость в RPC сервисе, которую уже во всю эксплуатировал червь Conficker.

Вирус был подписан краденой цифровой подписью. В целях защиты, Майкрософт требует, чтобы все драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу (Синь-чжу). Если это не простое совпадение, то это значит кто-то физически проник в комнаты, зашел на соответствующие компьютеры, выкрал ключи. Не любительская работа. Его явно писала команда — пол-мегабайта кода на ассемблере, С и С++.

Обнаружен Stuxnet был не в Америке, Китае или Европе, где больше всего народу в интернете, и где нормальным вирусам самая благодать, а в Иране. 60% заражений произошло в государстве исламской революции. Он умеет принимать команды и обновляться децентрализованно, по типу P2P. Классические ботнеты пользуются центральными командными системами

А самое, не побоюсь этого слова, сенсационное — вирус не рассылает спам, не форматирует диск и даже не крадет банковские данные. Он занимается вредительством на производстве. Точнее, он атакует индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC. Что еще сенсационней, Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством), маскируется и убивает какой-то важный процесс. Не случайный процесс, а возвращающий определенный код. К сожалению, что этот код знчит, пока неизвестно. Подробности. Это, кстати, объясняет способ распрстранения через флешки — промышленные системы редко подключены к Интернету.
Про вирус Stuxnet

Про вирус Stuxnet, продолжение

Обогащение урана и зенитки Тор — это, конечно, круто.
Но мы-то знаем, что вредители — это выдумка сталинских палачей.
На самом деле Цитадель Добра хочет только добра.

Смотри ролики Гоблина на канале Rutube

Комментарии
Goblin рекомендует заказывать разработку сайтов в megagroup.ru


cтраницы: 1 | 2 всего: 187, Goblin: 1

Reef
отправлено 23.09.10 16:45 # 101


Как раз юзаем WinCC)
Правда компания, разрабатывающая алгоритмы и поставляющая САУ, все важные блоки запаролила.


BDM
отправлено 23.09.10 16:52 # 102


А вот Линукс никакие вирусы не возьмут! Виндоуские же программы идут через эмулятор.


backspace
отправлено 23.09.10 16:54 # 103


Какая штука здоровская, зачОт производителям!


nonamezero
отправлено 23.09.10 16:58 # 104


Кому: BDM, #102

Линукс дыряв поболее винды, к слову. И дыры там чуть ли не пятилетки отмечают. Просто он не нужен нахрен почти никому.


Graham
отправлено 23.09.10 17:05 # 105


Кому: Бабай, #50

> Кому: SuperBrat, #13
>
> > Нам не надо. Лунтик за айфон сам уничтожит, что покажут.
>
> И еще обязательно переименует!

Проверить подаренный ДАМу айфон на злобные вирусы не помешает!!! Да пожалуй, уже поздно - небось он всё Сколково успел заразить.


Djinn
отправлено 23.09.10 17:16 # 106


драйвера в системе были подписаны. Не помогло. Злоумышленники скорее всего украли подписи из тайваньских отделений фирм MicronJ и RealTek. Странный факт, но офисы этих фирм находятся в одном и том же здании в городе Шинчу (Синь-чжу).

И чего странного. В Москве в одном здании сидели Cisco, HP и вроде как Sun. Первые две чуть ли не на одном этаже.


Zelius
отправлено 23.09.10 17:20 # 107


- Ты слышал, самыми опасными по хакерству странами в этом году назвали США, Германию и Южную Корею?
- Блин, ну не было у меня других проксей!


Миха
отправлено 23.09.10 17:26 # 108


Кому: Graham, #105

Медведа он заразил: нашептал ему насчет С-300 и иранских банков.


Любитель Жизни
отправлено 23.09.10 17:36 # 109


Кому: 2A72, #95

> Пробовал
> http://upload.wikimedia.org/wikipedia/en/f/f2/Windows_XP_Event_Viewer.png
> Что здесь видно, что делалось?

Там это. Двойной щелчок надо делать. На отдельных строчках.


ALEX_61
отправлено 23.09.10 17:51 # 110


Кому: pchela5, #70

> Предлагаю вообще перейти на К155ИП5 и К155РЕ3!!!

МП-42А, а лучше лампы!


90xenos
отправлено 23.09.10 19:47 # 111


Отставить панику и параною. В промышленности технологическими процессами в большинстве управляют не ПК совместимые системы (винда и линухи не пройдут), а «закрытые» контроллеры/регуляторы (см. термины ПЛК, PLC, PAC, DCS). Если процесс является потенциально опасным, то для исключения всяких «если» используются еще и системы (отдельные, дополнительные) противоаварийной защиты (контроллеры безопасности, Safety controller). Требований к этим устройствам множество и они очень жесткие, в том числе и из-за конкуренции между производителями за потребителя, который при малейшем намеке на возможнось раставания со своим «хау-ноу» убегает к другому.
SCADA (ВинЦЦ еще и не самая распространненая, пожалуй) — это, изначально, всего лишь человек-машинный интерфейс, замена индикаторов, кнопочек, стрелочных приборов, бумажных регистраторов. Прослойка между тех. процессом и человеком. Если вся система управления построенна через мягкое место с нарушением норм и рекомендаций обезьяной на полставки, то через Скаду можно будет устроить бада-бум. Но большинство проектов делаю вполне вменяемые люди, почитающие рекомендации, инструкции и регламенты, а на таких системах: максимум плавный останов техпроцесса.
Камень в огород Семену, конечно, знатный, но народ работающий в данной сфере как то особо не ужаснулся.


Ярослав2
отправлено 23.09.10 19:47 # 112


Системы АСУТП доступа к внешним информационным сетям не имеют. Как вирус вредоносные свойства активировать будет? Эт все на "утку" смахивает. Настоящие закладки сразу в кристалл контроллеров делают. В одном московском нии обнаружили, что микроконтроллеры одной крупной американской конторы перестают работать при наличии в эфире сигналов определенного спектрального состава.
А вирусы эт не тот уровень...


alga_ca
отправлено 23.09.10 19:50 # 113


Надо срочно наладить производство пластин «Комп» действующих по двум направлениям: стабилизирует энергетическое поле и оптимизирует информационное поля компьютера. И тогда ни бросками напряжения в сети, ни вирусами его не возьмешь!!!


nonamezero
отправлено 23.09.10 20:06 # 114


Кому: Ярослав2, #112

> Как вирус вредоносные свойства активировать будет?


Так же, как и вирусы под дососм в доинтеренетовскую эпоху, Timebomb - код. Размножаются, к слову, так же как и тогда.

Кстати, полмегабайта кода - позор !!!


Foxel
отправлено 23.09.10 20:16 # 115


Кому: asdf, #41

> То есть серьёзными процессами управляют из программы под виндоус? С обычного ПК?

Основной сервер, как я понимаю, как правило на винде. Там ещё и сеть же промышленная ставится, допускается удаленное управление. Но в основном процессами управляют ПЛК - программируемые логические контроллеры. Так вот в них программу можно править из винды. Я пока ещё только с этим начинаю работать (4й курс). Поставщиков оборудования для таких задач не так много, как обычно есть основные корпорации, да и специальных языков не так уж много. Тот же Симатик использует Сименс, который выпускает ПЛК, преобразователи, датчики и т.д. Simatic WinCC это Сименсовская вещь, которая управляется (пока с ней не сталкивался) как раз с Винды. Системы зашиты должны быть предусмотрены. Всё-таки автоматизация не 100%, оператор тоже есть, и если что не так, у него есть кнопка-Гибок (большая и красная, чтобы даже умирающий человек мог нажать), которая независимо включает аварийный режим. Таким образом предусмотрены цепи защиты, которые как раз не зависят от компов (контакторы, реле, выключатели нагрузки, автоматы и т.п.). Аварийная кнопка есть и на пульте оператора и на рабочих станциях и на пультах дистанционного управления.
Что до хакеров, то талантливые явно могут навредить, а уж как и в каких масштабах - я пока хз.


Foxel
отправлено 23.09.10 20:17 # 116


Кому: 90xenos, #111

Вот ты понимаешь!


UG
отправлено 23.09.10 20:32 # 117


Кому: Любитель Жизни, #109

> Там это. Двойной щелчок надо делать. На отдельных строчках.

Ну и что можно понять из этого?
http://s45.radikal.ru/i108/1009/d9/261c175da8cf.jpg

Сильно отличается от "R - Кt4 x В"?


Баянист
отправлено 23.09.10 20:40 # 118


Кому: Ярослав2, #112

> Как вирус вредоносные свойства активировать будет?

Статей на тему этого вируса есть, почитай. Если коротко, то он ищет конкретную систему, реализующую конкретный процесс, и делает закладку в ПЛК только этой системы - сразу.

Как действуют закладки, известно меньше, но известно, что закладки общаются по производственной сети, и, видимо, на определённой степени проникновения они решают, что "боевая система" сформирована и можно наносить удар.


90xenos
отправлено 23.09.10 20:46 # 119


Кому: Foxel, #115

> Но в основном процессами управляют ПЛК - программируемые логические контроллеры. Так вот в них программу можно править из винды.

"Править" не совсем правильный термин. ПЛК - программируются в специальных средах, созданных производителями контроллеров, на технологических языках (общий вид которых определен стандартом), отличающихся от привычных для ПК. В основе идея: из готовых, безопасных (протестированных) элементов инженер/технолог собирает алгоритм работы установки. Дальше среда программирования формирует код для предачи в контроллер. У некоторых контроллеров формирумый код содержит и алгоритмы готовых блоков, и связи между ними, у других код содержит только связи и параметры блоков (алгоритмы блоков прошиты производителем на заводе). Сотвественно, код передается, хранится и исполняется с регулярной проверкой на "правдивость".

> у него есть кнопка-Гибок (большая и красная, чтобы даже умирающий человек мог нажать), которая независимо включает аварийный режим.
Кнопка, типа Большой Красный Грибок - это "последняя линия обороны", для ситуаций либо не предусмотренных в САУ, либо не диагностируемых САУ (как на СШГЭС, когда сигналы с системы вибромониторинга не были заведены САУ, а выдавались для информации оператору рядом с БКГ).


Foxel
отправлено 23.09.10 20:54 # 120


Кому: 90xenos, #119

> Сотвественно, код передается, хранится и исполняется с регулярной проверкой на "правдивость".

Этого точно не знал. Много пока не знаю, только учусь. Надеюсь, всё придёт с опытом работы.

> для ситуаций либо не предусмотренных в САУ, либо не диагностируемых САУ

Про то я и говорил, что на случай чего-то из вон рук выходящего оператор может что-то сделать.


Whisper
отправлено 23.09.10 20:57 # 121


Толково, крайне серьезный подход.


bqbr0
отправлено 23.09.10 21:09 # 122


Кому: Ярослав2, #112

> микроконтроллеры одной крупной американской конторы перестают работать при наличии в эфире сигналов определенного спектрального состава.

Что-то я затупил. Как это — спектрального состава сигналов в эфире? Для радиосигналов тоже применяют понятие «спектральный состав»?


zaq1234
отправлено 23.09.10 21:10 # 123


http://oper.ru/visitors/rules.php

Цитируемый текст надо помечать знаком "> " в начале строки.

Злоупотреблять выделением не нужно.



90xenos
отправлено 23.09.10 21:12 # 124


Кому: Баянист, #118

> Статей на тему этого вируса есть, почитай. Если коротко, то он ищет конкретную систему, реализующую конкретный процесс, и делает закладку в ПЛК только этой системы - сразу.

Не совсем так, не под конкретный процесс. Он заточен, под использование определенного функционала сименсовского софта и харда в проектах + пренебрежение нормами безопасности (культуру производства) при построении систем.


ivan_foto
отправлено 23.09.10 21:21 # 125


Кому: 90xenos, #119

> Дальше среда программирования формирует код для предачи в контроллер.

Что мешает через подмененный драйвер сформировать не тот код, который ожидается? Модифицировать его "по дороге" в контроллер?


Васька
отправлено 23.09.10 21:22 # 126


Кому: pchela5, #70

> Предлагаю вообще перейти на К155ИП5 и К155РЕ3!!!

155-я серия это вообще мегасерия. Как-то в конце 80-х кинули под гусеницы бульдозера К155ЛА3 ради хохмы. Потом проверили её - работает, сцуко!!!


Foxel
отправлено 23.09.10 21:32 # 127


Кому: Васька, #126

> 155-я серия это вообще мегасерия. Как-то в конце 80-х кинули под гусеницы бульдозера К155ЛА3 ради хохмы. Потом проверили её - работает, сцуко!!!

Я схему серии изучал в прошлом семестре по элементам систем автоматики. Вот ведь делали. Сейчас, схему чтобы в ручонки взять, человеков заземляют.


nonamezero
отправлено 23.09.10 21:38 # 128


Кому: ivan_foto, #125


> Что мешает через подмененный драйвер сформировать не тот код, который ожидается? Модифицировать его "по дороге" в контроллер?

Тем что программирование (написание программы и сборка оной в исполняемый код)осуществляется программистами на этапе разработки или отладки управляемой системы. В дальнейшем это просто обычный код который работает. Те нужно попасть в момент, когда система проектируется или отлаживается. Подобную атаку сложно осуществить на уже функционирующую в рабочем режиме систему.

> Модифицировать его "по дороге" в контроллер?

Зоопарк (разнообразие) контролеров, я полагаю. У всех разная архитектура внутренних процессоров, разная адресация, по разному осуществляется работа с периферийными устройствами. Это тебе не ПК, практически в каждом компьютере x86 с операционной системой виндовс найдёшь. Те нужно как минимум знать, что за оборудование стоит у твоей жертвы.


90xenos
отправлено 23.09.10 21:45 # 129


Кому: ivan_foto, #125

> Что мешает через подмененный драйвер сформировать не тот код, который ожидается? Модифицировать его "по дороге" в контроллер?

Ни чего не мешает. Просто пишуший такой драйвер человек должен быть разработчиком ядра контроллера (а таких, действительно знакомых с ядром плк, в компаниях человек 10-20) и знать структуру проекта и данных пользователя (это требование связано с исконной идеей плк). Иначе подмена засыпится на либо на проверке "правдивости", либо на конфликте внутри проекта при исполнении. Есть еще вариант с искуственным интелектом драйвера, который незаметно успеет "осмыслить" загружаемый проект и творчески переработать код закладки.
В данном случае, червь как раз работает через "открытый" функционал сименса и "разгильдяйство" разработчика.


Баянист
отправлено 23.09.10 21:49 # 130


Кому: Whisper, #121

> Толково, крайне серьезный подход.

Пока еще неизвестно, был ли он успешен - да и вообще, был ли мальчик. Допускаю, что это может быть такая пугалка, очень похожая на настоящую.


Васька
отправлено 23.09.10 21:56 # 131


Кому: Foxel, #127

> Вот ведь делали. Сейчас, схему чтобы в ручонки взять, человеков заземляют.

Дык это вроде из-за CMOS-структуры, боязнь статического электричества, а 155-я серия это TTL. Там статика похую.

Вроде так. Может что забыл, я уже давно этим не занимаюсь. Если ставят на работе современное электронное оборудование в помещении, главное что бы было антистатическое покрытие пола и заземление, отвечающее нормам, ну там ещё кондишн-мандишен и в рот оно ебись.


nonamezero
отправлено 23.09.10 21:58 # 132


Да если у кого сложно с пониманием работы подобных систем - представьте себе обычный принтер подключенный к вашему пк.

Так вот, станок, или линия, если в общем рассматривать - суть тот же принтер подрубленный к компу. Правда он не бумагу с буквами печатает а детали да прочие вещи, не суть.
Так вот. Текст из текстового редактора поступает в виде универсального виндового формата в драйвер устройства, откуда оный переводится в специальный язык, на котором принтеру описывается задача. ЗАМЕТЬТЕ - это не программа, которая будет выполнена встроенным контроллером принтера, та вообще хранится внутри железно. Это просто стандартизированное удобное для переварки принтером описания текстовой страницы ("детали"). Это описание, в свою очередь с помощью встроенной в принтер программы на встроенном процессоре через периферию управляют моторами прокрутки, движением лазерной головки и.т.д.

Предположим, я злоумышленник и хочу удалённо испортить принтер чтобы он печатал не посланный текст на печать, а какие нибудь картинки с половыми гениталиями. Это можно сделать тремя способами.

1) Модификация программного кода текстового редактора так, чтобы при сохранении или отправки на печать файла сохранялось\отправлялось изображение хуя.

2) Модификация драйвера принтера так, чтобы он вместо отправленного ему на съедение документа печатал х..й. Тут уже сложнее, поскольку если текстовый редактор скорее всего один (Word), то принтер может быть от разных производителей и код программы у них совершенно разный.

3) Модификация встроенной управляющей программы принтера - анриал, поскольку что стоит внутри принтера не знает никто. Возможно что и какой-то процессор внтуренней разработки с недокументированной системой комманд. А принтеров, как мы помним, много.


Anber
отправлено 23.09.10 22:05 # 133


Кому: Gans, #83

> Не до вредителей в СССР было цитадели демократии - кризис там был очень серьезный, а американские инженеры косяками валили в СССР от этого кризиса. Есть мнение, что только благодаря ему у т. Сталина получилась индустриализация.
>
Только благодаря ему?
А Коллективизация?
Ведь для индустриализации нужны были кадры - рабочие и ИТР.
А Культурная Революция (ее почему-то вообще "в упор не видят")?
Ведь не так сразу, вчерашние крестьяне, либо малограмотные, либо неграмотные, могли стать кадрами - рабочими и ИТР.
Считаю, что тогда шло много сложных и в управлении, и в реализации процессов (по нынешнему - "нац. проектов"), конечным результатом, которых и стала успешная (для таких условий и сжатых сроков) Индустриализация.
Затык в одном из процессов - и могло получиться "как всегда".
Высший пилотаж в управлении ("менеджменте") тогда был продемонстрирован, однако.

А то, что Всемирный Кризис был использован на благо страны товарищем Сталиным - это само собой. На то он и Сталин, а не сами знаете кто.


Баянист
отправлено 23.09.10 22:20 # 134


Кому: bqbr0, #122

> Что-то я затупил. Как это — спектрального состава сигналов в эфире? Для радиосигналов тоже применяют понятие «спектральный состав»?

Любая величина, однозначно зависящая от другой (одномерной) величины (которая обычно называется временем), имеет спектр, т.е. набор синусоидальных колебаний, суммой которых она является. Математически это выражается в виде преобразования Фурье. Для электрических сигналов (радиосигналов) есть специальные устройства, которые этот спектр показывают, называемые спектральными анализаторами.

Кому: 90xenos, #124

> Не совсем так, не под конкретный процесс.

Про это можно спорить бесконечно, но факт тот, что и "установщик" и закладка проверяют некоторые переменные в памяти ПЛК, содержимое которых зависит от "нормального" кода, залитого в ПЛК, и, вероятно, управляемого процесса. Насколько эти переменные уникально идентифицирует процесс, можно только предполагать, т.к. нам о нём ничего неизвестно. Но по крайней мере задумка, видимо, было именно на это.


Баянист
отправлено 23.09.10 22:42 # 135


Кому: nonamezero, #132

> 3) Модификация встроенной управляющей программы принтера - анриал, поскольку что стоит внутри принтера не знает никто. Возможно что и какой-то процессор внтуренней разработки с недокументированной системой комманд. А принтеров, как мы помним, много.

Желающие узнать это сделать могут, если очень сильно хотят. Например, в айфонах регулярно ломают управляющую программу процессора ДСП (baseband).

В СССР так вообще целая отрасль была по этой тематике.


nonamezero
отправлено 23.09.10 22:44 # 136


Кому: Баянист, #135

Смысл не в том, что можно сломать, смысл в том что эти все девайсы разные, нужно

1) знать какой именно.

2) Ломать удалённо.


Kommienezuspadt
отправлено 23.09.10 23:00 # 137


Это вирусная реклама Deus Ex 3!!!


Баянист
отправлено 23.09.10 23:08 # 138


Кому: nonamezero, #136

В данном случае, видимо, ломатели знают что именно они ломают, если не блефуют. А удалённость понятие относительное, т.к. червяк работает локально.


SmokyOwl
отправлено 23.09.10 23:17 # 139


Кому: Баянист, #135

> Желающие узнать это сделать могут, если очень сильно хотят. Например, в айфонах регулярно ломают управляющую программу процессора ДСП (baseband).

Плохой пример. В айфоне процессор с открытой архитектурой.


Beefeater
отправлено 23.09.10 23:21 # 140


Кому: nonamezero, #136

> Смысл не в том, что можно сломать, смысл в том что эти все девайсы разные, нужно
>
> 1) знать какой именно.
>
> 2) Ломать удалённо.

А может смысл полумегабайта кода, что само по себе для программ такой направленности немало, именно в этом и состоит? В универсальности, то есть?


nonamezero
отправлено 23.09.10 23:25 # 141


Кому: Beefeater, #140

Кстати, может быть.


Баянист
отправлено 23.09.10 23:34 # 142


Кому: SmokyOwl, #139

> Плохой пример. В айфоне процессор с открытой архитектурой.

Тебе в аббревиатуре ПЛК всё понятно?


90xenos
отправлено 23.09.10 23:39 # 143


Кому: Баянист, #135

> Например, в айфонах регулярно ломают управляющую программу процессора ДСП (baseband).

Ну, не корректное сравнение. Трудоемкость будет на порядки выше (хотя бы если учесть сколько разрабатывается ядро контроллера и айфона), финансовая отдача 0, польза для вредительства тоже сомнительна, т.к. если система сделана по уму, то требуется физический доступ к оборудованию. На пальцах: я, например, знаю "посылку" для определенных контроллеров при помощи которой можно затереть программу, если только программа не запаролирована и/или в проекте не запрещена обработка подобного типа команд приходящих через данный порт. И "толку" мне с этого знания, если там где надо все запаролировано наглухо.

Даже в данной ситуации не понятно, был ли какой-то "толк" от этого червя: обнаружить - обнаружили, разобраться как он работает - разобрались, защититься то же вроде как понятно.


90xenos
отправлено 23.09.10 23:50 # 144


Кому: Баянист, #142

> Тебе в аббревиатуре ПЛК всё понятно?

А что брэндовый ПЛК можно запрограмить еще чем-то кроме весьма специфического софта производителя? Мы как-то в одном стареньком ПЛК чип памяти пытались заменить на такойже с другого проца этой же серии с близкими серийниками. Догадываетесь что нам заявил процессоро 20 летней давности?


Баянист
отправлено 23.09.10 23:50 # 145


Кому: 90xenos, #143

> Даже в данной ситуации не понятно, был ли какой-то "толк" от этого червя: обнаружить - обнаружили, разобраться как он работает - разобрались, защититься то же вроде как понятно.

Полагают, что он сработал задолго до его обнаружения и разбора. Разбор, кстати, не завершен, что делает код ПЛК - неясно, да и едва ли будет ясно, если потерпевшая сторона только не обнародует детали.

Трудоёмкость его создания как раз и наводит людей на мысль, что за ним стоит некое государство.


vovan3312
отправлено 24.09.10 00:05 # 146


> На самом деле Цитадель Добра хочет только добра.

Всего-то надо было поставить антивирус имени Юджина Касперски.


90xenos
отправлено 24.09.10 00:07 # 147


Кстати, о всемирном заговоре. Может все проще? Может речь о банальном, о деньгах. Семен уже не первый год и не без успешно топчет консервативную ниву DCS систем (это то что нефть, газ, химия, фармо...). Может осадить решили? А, что специ близкие к теме имеются, баблом не обделены. Будем годать кто из или гос терроризм, интереснее кормпоративного ;)


andy17
отправлено 24.09.10 00:30 # 148


Вот обратно интересно. Я с малолетства игрался в микросхемки там разные (кстати 155РЕ3 самая дурацкая ПЗУ.)начиная с транзисторов П10 (Если кто помнит, он размером и формой как башня танка Т10), а в последнее время часто дышу в затылок программерам, которые контроллеры промышленные программируют. Так вот, большинство из них, в смысле контроллеров, имеет УСБ разъем типа Б, т.е. квадратный. Туда флешку только молотком вбить можно. И предназначен он для обмена с компутером, а не чтения с флешки. Непонятен мне факт этого восторга. Далее, программа, исполняемая контроллером, заливается в него один раз (я не имею в виду процесс отладки, а загрузку программы уже отлаженной.), причем количество проверок встроенных в среду разработки достаточно для безопасности системы в целом. И последний Та-Даааам!!! Чтобы пошел процесс записи в память контроллера, надо механически повернуть ключик в замочке, или счелкнуть тумблЁром. Не умеет этого пока ни один самый развесистый вирус даже на полтерабайта. Руки коротки. Кстати на этапе записи впихивать вирус подменяя часть кода или дополняя егоскорее всего не получится, вирус банально меняет контрольную сумму кода, которая проверяется в конце записи и служит одним из подтверждений корректности процесса передачи информации. Хотя митники и поумнее меня есть, в крестах сиживали. Ну и в комментах там почти то же самое пишут. Лажа ето какая то.


ivan_foto
отправлено 24.09.10 08:04 # 149


Кому: nonamezero, #132

> 2) Модификация драйвера принтера так, чтобы он вместо отправленного ему на съедение документа печатал х..й. Тут уже сложнее, поскольку ... принтер может быть от разных производителей и код программы у них совершенно разный.

Я легко напишу программу, которая - будучи запущенной под Windows - напечатает на подключенном принтере гениталии (вариант "принтер выключен" и т.п. подобные моменты здесь к делу не относятся).
А ведь я не знаю марку принтера! Удивительно, правда?
я к тому, что место куда встроиться - всегда есть, и непосредственно код драйвера принтера тут ни при чем.
Я понимаю, что много контроллеров и все такое, но в принципе, с определенными (возможно, существенными) ограничениями - задача решаемая. Но ведь сделать супер-универсально на все времена и не требуется.

Хотя, безусловно, все это может вполне быть и уткой, тем более, что такая утка выйдет на порядки дешевле, при этом эффект вполне есть: вместо пуско-наладочных работ иранцы бегают в поисках вирусов, и долго еще бегать буду. Странно так же то, что пишут про вирус сугубо ограниченное количество граждан (такое у меня впечатление сложилось), хоть и в разных изданиях. Тематика очень специфическая, конечно, но странно. А если еще и антивирусные компании в долю взять...


ivan_foto
отправлено 24.09.10 08:44 # 150


Кому: andy17, #148

> И последний Та-Даааам!!! Чтобы пошел процесс записи в память контроллера, надо механически повернуть ключик в замочке, или счелкнуть тумблЁром.

Ну где вы вычитали, что вирус волшебно перепрыгивает прямо с флешки в контроллер??!

> вирус банально меняет контрольную сумму кода, которая проверяется в конце записи и служит одним из подтверждений корректности

Кто отправляемую сумму вычисляет? компьютер? что мешает вирусу сумму скорректировать с учетом изменений?


razoom1
отправлено 24.09.10 08:58 # 151


Кому: vovan3312, #146

> На самом деле Цитадель Добра хочет только добра.
>
> Всего-то надо было поставить антивирус имени Юджина Касперски.

Юджин в своём ЖЖ написал что считает этот вирус шедевром индустрии вирусописания.


Licantrop
отправлено 24.09.10 09:14 # 152


Кому: BDM, #102

Учи историю, первый вирус в инете веселился как мог на Unix машинах.

1988: Появление первого вируса-"червя"(червь Морисона, поразил десятки тысяч компьютеров, автор отсидел несколько лет и получил высокооплачиваемую работу по выходу), поражающего почту.


Earl
отправлено 24.09.10 09:52 # 153


Как уже говорили выше, особо страшного не произойдет.

Ну, отвалится SCADA, работа техпроцесса не будет прерываться, он управляется на другом уровне.

Кроме того, любой вменяемый проектировщик разрабатывает систему АСУТП с наличием т.н. панелей оператора, то есть компьютер продублирован этими панельками, с которых вполне можно управлять.

Далее, проектировщик, если он действительно вменяем, всегда будет разделять локальную сеть промышленной системы от общей локальной сети АСУ на физическом уровне.

Обслуживающие АСУшники должны принимать меры, чтоб в компьютер не лезли операторы со своими ебнутыми флэшками.

Хотя, новость, конечно в целом - очень интересная. Я давно уже ждал подобных вирусов, целенаправленно поражающих системы с промышленным софтом.


Earl
отправлено 24.09.10 10:00 # 154


Кому: Satran, #47

>Набей в поисковике SCADA и для тебя разверзнутся бездны... Почти все SCADA системы сидят и под Виндой в том числе. Так что многие не парятся, а спокойно запускают из под этой ОС.
>Лично знаю одну оч крупную электростанцию в России, которая регулирует работу своих узлов с помощью проги, стоящей на обычной ( хоть и серверной ) винде

SCADA - это HMI, сбор и отображение данных, взаимодействие с оператором.

Управление тех. процессом ведется на уровне PLC


Earl
отправлено 24.09.10 10:15 # 155


Кому: Foxel, #115

>Поставщиков оборудования для таких задач не так много, как обычно есть основные корпорации,

Известных - немного, а так - дохера и больше, включая китайцев.

>да и специальных языков не так уж много.

IEC 61131-3 регламентирует 5 "стандартных" языков, но допускает применение любых других, в том числе - и Си.


Earl
отправлено 24.09.10 10:28 # 156


Блин, ну и написал же автор: "программируемые чипы". Что за чипы...

Написал бы контроллеры - стало бы все гораздо понятнее.

А я, лентяй такой, не прочитал все полностью. :)

Но в целом, круто, атака вирусами от корабля рейфов - не за горами.


Sangui
отправлено 24.09.10 10:34 # 157


Вообще крайне интересно, контроллер и програмная среда - продукция фирмы сименс, а заражен по большей части только Иран...
И еще более странно что поломка такого контроллера может загубить например весь конвеер и остановить производство, но о глобальных крэшах на опеле и фольксвагене что то не слышно...

Кому: Foxel, #115

> задач не так много, как обычно есть основные корпорации, да и специальных языков не так уж много. Тот же Симатик использует Сименс, который выпускает ПЛК, преобразователи, датчики и т.д. Simatic WinCC это Сименсовская вещь, которая управляется (пока с ней не сталкивался) как раз с Винды. Системы зашиты должны быть предусмотрены.

Ключевой узел автоматизации - контроллер, туда поступают данные с датчиков там обрабатываются, и согласно программам пвыдаются исходные сигналы, программы пишутся на винде в смециальных программных средах, том же симатике, а контроллер заражается в момент прошивки этих программ в его память. Дело в том что контроллер не имеет таких систем защиты как ПК и легко может просто сгореть,Аварийные протоколы на серьезных производствах предусмотрены, но не всегда работают. Реально на практике случалось такое что из за отказа автоматики погибали люди. Но если завод или производство серьезное, делают дублирующие линии управления чтобы в случае выхода одного контроллера вступал в работу второй. Но если заражены оба это не спасет.


Кому: Earl, #155

> Известных - немного, а так - дохера и больше, включая китайцев.

За три года что занимаюсь поставкой оборудования китайских контроллеров под програмным обеспечением сименса не всречал ниразу. Конечно отдельные элементы железа покупают нон нейм, но основные типа процессора всегда официального производителя. Тут лучше переплать две три тысячи долларов чем потерять из за простоя линии сотни тысяч.


andy17
отправлено 24.09.10 10:50 # 158


http://oper.ru/visitors/rules.php

Оверквотинг порицается.

После строки "Кому" надо оставлять пустую строку, иначе неудобно читать. Две пустых строки оставлять не надо, три пустых строки также не нужны.



Хоттабыч
отправлено 24.09.10 11:14 # 159


Кому: Foxel, #127

> Сейчас, схему чтобы в ручонки взять, человеков заземляют.

Да ну! 155 - ТТЛ серия, ей статика пох.

Вот 176, там да, КМОП - жопь.


Foxel
отправлено 24.09.10 14:07 # 160


Кому: Хоттабыч, #159

> Да ну! 155 - ТТЛ серия, ей статика пох.

Я про сегодняшние, не 155ттл, вообще-то говорил.


90xenos
отправлено 24.09.10 14:40 # 161


Кому: Sangui, #157

> Дело в том что контроллер не имеет таких систем защиты как ПК и легко может просто сгореть,Аварийные протоколы на серьезных производствах предусмотрены, но не всегда работают.

Дело в том, что контроллер (классический, а не SoftPLC) изначально защищен, т.к. нет доступа к системным делам, запрещены целые разделы из пкшного программинга, структура создания и выполнения программ не способствует появлению и выполнению не санкционированного кода и т.д. (см. выше). Проблема в том, что не так давно стало модным пытаться прививать не которые свойства "офисной фигни" в средства промышленной автоматики (даром что ли все это красиво выглядит на презентациях), результат на лицо.

> Реально на практике случалось такое что из за отказа автоматики погибали люди. Но если завод или производство серьезное, делают дублирующие линии управления чтобы в случае выхода одного контроллера вступал в работу второй.

Люди гибнут и калечатся из-за идиотов проектировщиков, разгильдяев эксплуатационщиков и жадных заказчиков.

 

http://oper.ru/visitors/rules.php

Между цитатой и своей репликой надо оставлять пустую строку, иначе неудобно читать.



andy17
отправлено 24.09.10 15:30 # 162


Кому: andy17, #158

Прошу прощения, вспылил. Был неправ.


Zomo
отправлено 24.09.10 21:09 # 163


Именно по этому в СССР все военные чипы делались своими силами. Хоть и копии, а самодельные.


kobr
отправлено 25.09.10 01:56 # 164


Молодцы американцы.Пока мы тут гадаем,бомбить ,или не бомбить,они уже действуют )


razoom1
отправлено 25.09.10 06:57 # 165


Кому: kobr, #164

> Молодцы американцы.Пока мы тут гадаем,бомбить ,или не бомбить,они уже действуют )

Кого ты загадал бомбить?


asdf
отправлено 25.09.10 10:21 # 166


Кому: nonamezero, #104

> Линукс дыряв поболее винды, к слову.

Так в этом линуксе, наверное, вирьё кишит - как под виндой, которая менее дырява, чем он?

> И дыры там чуть ли не пятилетки отмечают.

Можно посмотреть эксплоит под такую дырку?

> Просто он не нужен нахрен почти никому.

Куча серверов, торчащих в интернете - кому они могут быть нужны? Там ведь всего-навсего деньги зарабатывают.


Любитель Жизни
отправлено 25.09.10 19:42 # 167


Кому: UG, #117

Ну давайте на основе частных случаев будем теории создавать.


ProFFeSSoR
отправлено 25.09.10 19:51 # 168


Кому: Баянист, #135

> > Желающие узнать это сделать могут, если очень сильно хотят. Например, в айфонах регулярно ломают управляющую программу процессора ДСП (baseband).

Ты лучше приведи пример где ломают защиту закрытой архитетуры (например Playstation 3, чего уж далеко ходить).


Ебукентий
отправлено 25.09.10 20:21 # 169


Кому: Васька, #126

> кинули под гусеницы бульдозера К155ЛА3 ради хохмы. Потом проверили её - работает, сцуко!!!

155 серия, тем более ЛА3, работает даже без Vcc!!


Ебукентий
отправлено 25.09.10 20:29 # 170


Кому: Sangui, #157

> о глобальных крэшах на опеле и фольксвагене что то не слышно...

А когда наглухо тонированый "мерин" пролетает по встречке на красный свет, роняя из форточек пустые пивные бутылки - это что?! Разве не вирус, вселившийся в жгуты проводов ещё на конвейере?


Roust
отправлено 25.09.10 21:50 # 171


> Чем вирус необычен? Да много чем... В первую очередь тем, что умел распространяться на флэшках

ПОследние несколько лет процентов 90 вирусов распространяются через флешки


CeperaDan
отправлено 25.09.10 23:07 # 172


Н-да! Софт под названием Simatic WinCC выпускает немецкая фирма Siemens, помимо пресловутого WinCC она много чаво и еще выпускает.... Стоит ессссссссесенно все это "бешенных" по меркам отечественной промышленности денег... так вот, производство в Иране поднимают (строят новое и модернизируют старое) как раз отечественные камрады, америкосам доверия нет, немцы дорого, итальянцы безбашенно, французы с ж0сткой привязкой под себя (заказывать запчасти потом придется только через фирму коя производила работы, есссессссенно они за это свой процент откусывають). Поэтому после общения нашего президента с ихним (у прошлом годе), было принято решение, что Россияне плотненько займутся промышленностью Ирана. Любителям правды-матки остается только выяснить - вирус обнаружился до появления Российских граждан на стратегических производственных предприятиях Ирана, или сразу же после их появления...


Magister
отправлено 25.09.10 23:24 # 173


Хочу подсказать камрадам небольшую защиту для флэшек от автозапуска. Ибо как правило, вирусы путешествуют через флэшки именно таким образом.

На флэшке в корне надо создать папку "autorun.inf". В результате файл с таким именем будет невозможно создать. Именно папку, а не файл, т.к. файл можно перезаписать. Плюс - можно поставить на неё атрибуты "Только чтение", "Системная", "Скрытая". Плюс - внутрь неё можно положить какой-нибудь файл, чтоб она была ещё и непустая. И на этот файл тоже поставить все атрибуты.

Само собой, это не панацея. Но от многого может защитить.


CeperaDan
отправлено 25.09.10 23:38 # 174


Кому: Magister, #173

> На флэшке в корне надо создать папку "autorun.inf"

Угу! а потом Касперыч енту папку, точнее файл загнобит, проверял у себя... если есть какой то авторун то Качпер его автоматом блокирует (уж так я его настроил)....
З.Ы. Папка, тобиш директория, не могет иметь расширения inf, и соответственно положить в него можно только техст... Сорри за поправку ;-)


Evg8192
отправлено 27.09.10 09:52 # 175


Кому: andy17, #148

> Туда флешку только молотком вбить можно. И предназначен он для обмена с компутером, а не чтения с флешки. Непонятен мне факт этого восторга

К примеру у нас на реальной электростанции, картина такая - ПЛК от Эмерсон. Компы операторов и инженеров-наладчиков под виндами. Всё это объединено в сеть. К инету конечно не подключено. Приходишь, садишься за комп. Загружаешь к примеру схему защит, правишь её логику, сохраняешься. Потом кликаешь по картинке контроллера, пункт Load. И всё поехали.. ПЛК перепрошился тем, что мы ему напрограмили. Теперича пример - приходит чел. втыкает флэшку - живность перелезла на машину. Далее вирус заливает в контролер то, что ему нужно (ПЛК думает что это человек-разработчик и не сопротивляется). Конечно надо это делать корректно, но ничего невозможного в принципе нет. И все - можно на реакторе дернуть стержни так, чтобы они образовали слово "х%й".


andy17
отправлено 27.09.10 10:54 # 176


Кому: Evg8192, #175

Спасибо, что объяснил. Сам то вообще не в теме, сразу и не понял. Вот еще разъясни, как вирус определяет конкретную схему контроллера, карты памяти, регистров там, и прочую ерунду. Сам запускает модули и драйвера программирования и включает тумблЕры. А самое главное, разрабатывает логику написания слова "х%й" стержнями реактора. Теперь, как говорится "Та-Даам". Мне б такой вирус, я бы его на исправительно трудовые работы направил, он бы за полгодика перевоспитался, и стал бы на почве трудолюбия мне контроллеры программировать. В хорошую естественно сторону. А программистов я бы выгнал тогда к х;%м. Да.


SmokyOwl
отправлено 27.09.10 21:17 # 177


Кому: Баянист, #142

> Тебе в аббревиатуре ПЛК всё понятно?

Причем тут айфон? Я что-то пропустил? Уже выпустили айфон 5Г, который научился управлять исполнительными механизмами на производственных предприятиях?


SmokyOwl
отправлено 27.09.10 21:18 # 178


Кому: ProFFeSSoR, #168

> Ты лучше приведи пример где ломают защиту закрытой архитетуры (например Playstation 3, чего уж далеко ходить).

Верная мысль. Описание архитектуры АРМ'ов в интернете свободно валяется.
Хотя насколько мне известно ломают плэйстэшены за счет недочетов в форматах данных которые, к слову, открыты и общедоступны. Например тот же TIFF, при помощи которого ломали портативные приставки того же производителя (У племянника psp. А про 3й плейстейшн ничего не слышал по теме и не интересовался особо, ибо не фанат)


Magister
отправлено 28.09.10 20:27 # 179


Кому: CeperaDan, #174

> а потом Касперыч енту папку, точнее файл загнобит, проверял у себя... если есть какой то авторун то Качпер его автоматом блокирует

В смысле - "точнее файл"? Это папка, а не файл.

> уж так я его настроил

На всех компах, куда ты втыкаешь флэшку, Каспер, настроенный тобою???

> Папка, тобиш директория, не могет иметь расширения inf

А ты попробуй

> и соответственно положить в него можно только техст

В кого - "в него"?

Сорри, камрад, но у тебя каша в голове.


CeperaDan
отправлено 28.09.10 22:10 # 180


Кому: Magister, #179

Папка с расширением inf???? это как? Создай ка мне такую..... я те Шнобелевскую премию выпишу.....
"ЕГО" это "файл"..... файл с расширением inf, например auturun.inf. Папка - по научному директория не может иметь расширения inf, это уже по определению..... Учите мат.часть молодой человек...
INF-файлы представляют собой инициализационные файлы, которые конфигурируют
устройство или приложение в вашей системе и задают его элементы в реестре.
INF-файлы обычно поставляются производителем продукта вместе с устройством
или приложением.

З.Ы. всего лишь хотел поправить высказывание:
"-На флэшке в корне надо создать папку "autorun.inf""

Просто меня немного шокирует, когда в наши-то дни (ведь уже 21-й век на дворе) некоторые (не будем показывать пальцем) люди директории с файлами путают..... Не имею ввиду ничего обидного.... но в моем случае тушка трояна пряталась в папке "RECYCLER", тобиш папка в коей складируются названия удаленных файлов, антивирусники по какой то причине игнорируют данную директорию, видимо считая ее совершенно безынтересной.


Merlin
отправлено 28.09.10 22:14 # 181


Кому: CeperaDan, #180

> Папка - по научному директория не может иметь расширения inf, это уже по определению..... Учите мат.часть молодой человек...

Да ты, я смотрю, натуральный эксперт онлайн!


Баянист
отправлено 29.09.10 00:45 # 182


Кому: 90xenos, #144

> А что брэндовый ПЛК можно запрограмить еще чем-то кроме весьма специфического софта производителя?

Буква П в ПЛК означает "программируемый". Это значит, что его архитектура и система команд описана производителем.

Кому: ProFFeSSoR, #168

> Ты лучше приведи пример где ломают защиту закрытой архитетуры (например Playstation 3, чего уж далеко ходить).

У PlayStation 3 архитектура открытая. Закрыты только ключи. Способы их узнать - есть, только те, у кого они есть, их публиковать не будут.

Кому: SmokyOwl, #177

> Причем тут айфон? Я что-то пропустил?

Ты пропустил релевантную часть дискуссии - по ПЛК. Айфон открыт в той же степени, что и ПЛК. Baseband даже меньше, на самом деле.


Magister
отправлено 29.09.10 19:31 # 183


Кому: CeperaDan, #180

> Папка - по научному директория не может иметь расширения inf

[высунув язык, конспектирует]

А ты в моём посте где-нить видел слово "расширение" или сам выдумал? И сразу следующий вопрос - точка может присутствовать в имени папки?

> в моем случае тушка трояна пряталась в папке "RECYCLER", тобиш папка в коей складируются названия удаленных файлов

[тихо охуевает]


Magister
отправлено 29.09.10 19:33 # 184


Кому: CeperaDan, #180

> молодой человек...

дядя сеперадан


CeperaDan
отправлено 01.10.10 23:34 # 185


Кому: Magister, #183

Обладая на данный момент достаточной для меня информацией (о том откуда ноги выросли у данной перепалки)с сайта:
"http://tinman.ucoz.net/publ/1-1-0-30".... ниже приведено краткое описание приведенной там информации:

"Защищаем флешку от вирусов.

Вторым аспектом безопасности флеш-накопителей является задача препятствия проникновению на флешку вирусов с зараженного компьютера. Поскольку флеш-карта используется в основном для передачи файлов с одного компьютера на другой, сложно гарантировать то, что один из компьютеров-участников этой передачи не окажется зараженным.
Весьма радикальным методом является использование флеш-устройств с возможностью защиты от записи (write-protect) или миниатюрных USB-кардридеров, использующих SD-карты с возможностью защиты от записи. Достаточно защищенными от проникновения вирусов являются некоторые модели флешек с аутентификацией по отпечатку пальца (Fingerprint access). Такая защита вызвана особенностью архитектуры подобных флешек, поскольку у них уже существует файл autorun.inf, обеспечивающий запуск приложения аутентификации, и удалить его стандартными средствами невозможно.
Однако, данное решение имеет ряд недостатков. Наиболее очевидный это необходимость каждый раз включать и выключать (и помнить об этом!) режим защиты от записи. И если однажды "полениться" или забыть включить такую защиту, информация пользователя может оказаться под угрозой. Другой недостаток проявляется в случае, если требуется "забрать" файлы с потенциально опасного компьютера (компьютера, на котором может быть вирус). В этом случае режим защиты флешки от записи придется отключить, и путь для вирусов будет свободен. Поэтому ограничимся изложенными выше общими рекомендациями по использованию флеш-накопителей с защитой от записи, и рекомендуем применять их в соответствии с вышеописанными методами.
Ранее для защиты USB-флешки от вирусов считалось достаточным создать на ней пустой файл autorun.inf и назначить ему права "только для чтения". В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты.
Современные вирусы научились обходить эту "уловку"! Автор лично столкнулся с этим, обнаружив вирус на флешке, "защищенной" таким образом после посещения одной полиграфической фирмы.
На данный момент весьма действенным представляется следующий способ (актуально для флешек с FAT-32). Создается bat-файл (например, с именем flashprotect.bat) и следующим содержимым:
attrib -s -h -r autorun.*
del autorun.*
mkdir %~d0AUTORUN.INF
mkdir "?%~d0AUTORUN.INF.."
attrib +s +h %~d0AUTORUN.INF
После этого данный файл копируется на флешку (обязательно!) и запускается с флешки. При этом создается папка с именем Autorun.inf, которую невозможно удалить средствами системы (используется известная ошибка Windows). Вследствие наличия папки с таким именем вирус не может создать аналогичный файл, и удалить такую папку тоже не может (по крайней мере, современные вирусы этому еще не научились)."


З.Ы. надеюсь никого лично не оскорбил... Признаю что действительно не знал о наличии такого глюка у Винды (при совпадении имени папки (зарезервированного для имени файла) и имени файла последний не может быть создан), по этому приношу свои извинения, за сим откланиваюсь...


Die_hippie
отправлено 17.01.11 01:07 # 186


Мне кажется http://www.computerra.ru/own/kiwi/565316/, здесь достаточно подробно разобрано.


Techred
отправлено 17.01.11 12:23 # 187


Мой старенький препод, Михаливаныч, говорил что компы должны быть на лампах. Ибо при ядерном взрыве все полупроводники выжгет, а лампы будут продолжать работать.



cтраницы: 1 | 2 всего: 187



Goblin EnterTorMent © | заслать письмо | цурюк