Комментарии 8
за обнаружение бекапа проекта SCADA на ноутбуке администратора и получение администраторского пароля оттуда
Вот он настоящий победитель.
+33
НЛО прилетело и опубликовало эту надпись здесь
Также один из конкурсантов утверждал, что получил возможность однонаправленной пересылки пакетов с LAN1 в LAN2 без получения обратных пакетов. Однако идеология Modbus не позволила использовать эту возможность для деструктивных действий.Почему так? Идеология модбаса не требует получения мастером ответа от слейва.
В 16 часов участникам были выданы исходники программ модулей APAX и ADAM для поиска возможностей эксплуатации штатных программ. Команда RDot отметилась успешной попыткой обратного чтения программы из контроллера (эту функцию в KW Software непредусмотрительно не защитили паролями), включением режима отладки и наблюдением за работой регистров контроллера.Как так вышло, что при наличии среды и исходников никто просто не перепрошил контроллер, чтобы он стрелял куда душе угодно?
В 17 часов пользователи были допущены во внутреннюю подсеть. Фактически началась DDoS-атака на систему противоаварийной защиты с попытками ее отключить.Тут вообще можно (даже в соответствии с потайной идеологий модбаса) адамами рулить — по сути, напрямую ракетницей.
0
1. Потому что Модбас живет поверх TCP. А TCP требует SYN-ACK до собственно пересылки.
См.здесь — zone.ni.com/cms/images/devzone/tut/TCP_transaction.JPG
2. Потому что АДАМы не тупые, в них крутилась отдельная программа, не дававшая перенацелить ракету в сторону мишени. Ее надо было сначала отключить. А интерфейс модуля был закрыт своим паролем. Вероятно, и это бы сломали, но времени не хватило.
3. Нет, этого было недостаточно в силу изложенного в п.3.
См.здесь — zone.ni.com/cms/images/devzone/tut/TCP_transaction.JPG
2. Потому что АДАМы не тупые, в них крутилась отдельная программа, не дававшая перенацелить ракету в сторону мишени. Ее надо было сначала отключить. А интерфейс модуля был закрыт своим паролем. Вероятно, и это бы сломали, но времени не хватило.
3. Нет, этого было недостаточно в силу изложенного в п.3.
+2
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Горячая кибервойна. Хакеры и ракетные установки