Не позволяет сейчас — или не позволял никогда? База может быть старой, как было в случае Яндекс.Почты. Но даже если старая, это всё-таки не то же самое, что фейк.
Да, мы думали о том, чтобы опубликовать присланные рецензии. Однако далеко не все участники конкурса разрешили публично выставлять свою критику тех SIEM-систем, с которыми они работают (именно на этот случай в конкурсе была возможность прислать рецензию письмом, а не публиковать её через сайт). Ну а публиковать только отдельные «разрешенные» отзывы не хотелось, поскольку это не отражало бы общую картину.
Поэтому мы решили сделать иначе: вместо публикации рецензий мы вместе с итогами конкурса опубликовали большой обзор этих рецензий, написанный Олесей Шелестовой. В этом обзоре собраны все пожелания ИБ-специалистов, которые были упомянуты в рецензиях. Обзор можно почитать по ссылке, которая дана в статье: www.securitylab.ru/news/454495.php
Инвертор и система мониторинга общаются друг с другом через линию связи RS-485. Через эту линию связи могут работать такие протоколы, как Modbus и Profibus, в том числе через эту же линию связи может осуществляться и управление инвертором. Что конкретно можно сделать именно с инвертором, посредством этой линии связи, я пока не изучал, вероятно реальная степень воздействия будет зависеть от конкретной модели и производителя. Данное исследование было посвящено сугубо системе мониторинга Solar-Log.
> в статье никак не доказанный и не развернутый тезис про именно «украинские» мобильники.
Комментарием выше есть ссылка, оттуда идёт ссылка на официальное расследование инцидента. В качестве доказательств события вполне достаточно.
> рассказ про методы, которые непроффи кажутся всемогущими, а знающим, суда по комментам, выглядят кривостью настройки
Во-первых, кривость настройки в любых сетях зачастую ведёт к утечке данных. И это нужно пресекать. Во-вторых, возможности настроек безопасности в оборудовании мобильной связи сильно разнится от вендора к вендору. Возможно, что в данной ситуации просто не было возможности закрыться от такой атаки.
> И конечно, даже завернутый в прослушку трафик наверняка можно как-то закрыть от прослушки
К сожалению, голосовой трафик, передаваемый по телефонным сетям общего пользования, идёт в открытом виде. Поставить средства шифрования можно только на абонентском оборудовании. Но оно должно быть установлено у обоих абонентов, вовлечённых в разговор.
В мобильной сети наибольшая составляющая времени соединения приходится на сигнальный обмен на радио тракте: поиск абонента (paging), согласование технических характеристик мобильного аппарата и сети, включение шифрования, аутентификация…
Дополнительный сигнальный обмен, описанный в атаке, добавит ко времени соединения несколько десятых секунд, что вряд ли будет заметно.
По вопросу установления соединения в Славянске никаких комментариев дать не получится, это вопрос к техническим специалистам украинских операторов мобильной связи.
Мы постоянно дополняем и развиваем стенды с ПО для тестирования и отладки. Среди разнообразных наборов таких стендов (Enterprise, SCADA, ДБО) есть и несколько сотен бесплатных CMS. Собирая и анализируя отчеты о найденных уязвимостях нашими (и не только) продуктами, мы формируем отчеты и отправляем их вендорам. Разные вендоры по-разному реагируют на такие отчеты: кто-то сразу создает тикеты и исправляет уязвимости оперативно, а от кого-то, например, от некоторых производителей систем ДБО, отчет об исправлении мы ждем по много месяцев. С момента начала работы над этим проектом мы уже сообщили примерно о 600 уязвимостях. В несколько раз больше уязвимостей ожидают своей очереди на анализ и отправку в случае подтверждения.
На тот момент, с которого делались наши скриншоты (2014-10-29 10:43:21), их было пять: Agnitum, DrWeb, Kaspersky, NANO-Antivirus, Qihoo-360.
Таким образом, можно сказать, что российские антивирусы — в первых рядах по отлову данного зловреда.
Поэтому мы решили сделать иначе: вместо публикации рецензий мы вместе с итогами конкурса опубликовали большой обзор этих рецензий, написанный Олесей Шелестовой. В этом обзоре собраны все пожелания ИБ-специалистов, которые были упомянуты в рецензиях. Обзор можно почитать по ссылке, которая дана в статье:
www.securitylab.ru/news/454495.php
Комментарием выше есть ссылка, оттуда идёт ссылка на официальное расследование инцидента. В качестве доказательств события вполне достаточно.
> рассказ про методы, которые непроффи кажутся всемогущими, а знающим, суда по комментам, выглядят кривостью настройки
Во-первых, кривость настройки в любых сетях зачастую ведёт к утечке данных. И это нужно пресекать. Во-вторых, возможности настроек безопасности в оборудовании мобильной связи сильно разнится от вендора к вендору. Возможно, что в данной ситуации просто не было возможности закрыться от такой атаки.
> И конечно, даже завернутый в прослушку трафик наверняка можно как-то закрыть от прослушки
К сожалению, голосовой трафик, передаваемый по телефонным сетям общего пользования, идёт в открытом виде. Поставить средства шифрования можно только на абонентском оборудовании. Но оно должно быть установлено у обоих абонентов, вовлечённых в разговор.
Дополнительный сигнальный обмен, описанный в атаке, добавит ко времени соединения несколько десятых секунд, что вряд ли будет заметно.
По вопросу установления соединения в Славянске никаких комментариев дать не получится, это вопрос к техническим специалистам украинских операторов мобильной связи.