SCADA Sistema operativo e sicurezza Sfruttamenti

5

Quindi ho una domanda di base sul sistema operativo SCADA, che i produttori non divulgano. Dalla mia esperienza posso vedere VxWorks in esecuzione in alcuni di essi e Windows o Linux in alcuni di essi.

Esiste una classificazione per uno specifico sistema operativo utilizzato per uno scopo specifico?

Sarei grato se qualcuno potesse offrire un buon input sulla consapevolezza dei sistemi operativi che hanno incontrato nei sistemi SCADA e una possibile comprensione delle vulnerabilità e degli exploit di sicurezza in essi contenuti.

    
posta Legolas 06.07.2011 - 17:36
fonte

3 risposte

4

Is there any classification for a specific operating system used for a specific purpose ?

Sì, anche se SCADA non è ancora arrivato.

Do-178B è uno standard utilizzato per la qualificazione del sistema per l'industria aerospaziale. La FAA richiede la conformità DO-178B per software e sistemi su aeromobili commerciali. Viene anche tipicamente applicato ai satelliti governativi e commerciali. Esistono sistemi operativi conformi a DO-178B: GreenHills Integrity-178B RTOS, piattaforma Wind River VxWorks Cert, HeartOS DO-178B, SYSGO PikeOS, DDC-I Deos, LynuxWorks LynxOS-178.

C'è anche la cooperazione europea per la standardizzazione dello spazio (ECSS). Sebbene l'ECSS si concentri maggiormente sul processo piuttosto che sul prodotto.

NIST ha una pubblicazione Guida alla sicurezza dei sistemi di controllo industriale (ICS) che dice che i sistemi di controllo industriale utilizzano "sistemi operativi diversi e possibilmente proprietari, spesso senza funzionalità di sicurezza integrate"

Ecco alcuni punti salienti delle vulnerabilità:

"Alcuni sistemi operativi ICS rendono difficile impostare password sicure, poiché le dimensioni della password sono molto ridotte e il sistema consente solo le password di gruppo ad ogni livello di accesso, non le singole password."

"Molti protocolli ICS trasmettono messaggi in chiaro attraverso i supporti di trasmissione, rendendoli suscettibili alle intercettazioni degli avversari."

"Molti protocolli ICS non hanno autenticazione a nessun livello. Senza autenticazione, c'è la possibilità di riprodurre, modificare o falsificare dati o spoofare dispositivi come sensori e identità utente."

"I protocolli SCADA e industriali, come MODBUS / TCP, EtherNet / IP e DNP318, sono fondamentali per le comunicazioni alla maggior parte dei dispositivi di controllo.Sfortunatamente, questi protocolli sono stati progettati senza sicurezza integrata e in genere non richiedono alcuna autenticazione da remoto eseguire comandi su un dispositivo di controllo. "

    
risposta data 06.07.2011 - 19:26
fonte
3

Ci sono ancora molti sistemi SCADA legacy che eseguono sistemi operativi molto vecchi che sono appena stati collegati a Internet per facilitare la gestione.

Non ho visto nulla che suggerisca uno standard concordato in questo settore ... Sembra che tutti abbiano appena usato qualsiasi piattaforma con cui si sentissero a proprio agio, il che significa che le vulnerabilità più vecchie sono spesso ancora presenti e prive di patch.

Questo non è il tipo di sito per cui chiedere "sploit", quindi questo è il livello di dettaglio a cui vorrei andare.

C'è un bel filmato su YouTube , che mostra un generatore distrutto tramite semplici comandi su TCP / IP . Fun bit da 1 a 20 in poi.

    
risposta data 06.07.2011 - 17:59
fonte
3

È possibile ottenere un buon senso delle vulnerabilità della sicurezza in una particolare versione del sistema operativo cercando i CVE applicabili a quella versione del sistema operativo.

Voglio avvertirti di non concentrarti troppo sul sistema operativo. La sicurezza di un sistema dipende molto più dal sistema operativo. Ad esempio, in altri contesti la mia esperienza è stata che le vulnerabilità nel codice dell'applicazione superano in modo significativo le vulnerabilità nel codice del sistema operativo.

    
risposta data 07.07.2011 - 06:36
fonte

Leggi altre domande sui tag