Технологии

Против лома нет приёма: техногенная катастрофа по интернету

Может ли хакер превратить завод в оружие массового уничтожения и устроить промышленный армагеддон? Или это глупые слухи, и кто-то просто ловит хайп на страхе людей перед техногенной катастрофой? Мы разобрались.
Фарид Мамедов
  • 7.5K
  • 11
  • 9
  • 129

Хаос с документацией

Вирусные заражения десятков миллионов компьютеров и проблемы с безопасностью сетей часто рождают слухи, что хакеры с лёгкостью могут проникнуть в сеть опасного промышленного производства (химзавод, металлургия, АЭС). В результате экономика страны получит урон, сопоставимый с боевыми действиями. Рассмотрим такую вероятность.

Чаще всего промышленные сети предприятия и его информационная сеть разделены как на аппаратном, так и на программном уровне. Прежде чем добраться до сети, в которой логические контроллеры управляют конвейерными линиями, теплообменниками и робототехническими комплексами, придётся ломиться через аппаратную защиту внешней сети предприятия — ломать файервол.

Допустим, наш суперхакер успешно взломал сеть предприятия и оказался в ней.

И что же хакер там обнаружит? Финансовые отчёты, фоточки с очередного корпоратива и прочее непотребство, включая низкий музыкальный вкус отдела бухгалтерии.

Тут можно устроить хаос с документацией и немалые репутационные потери, но катастрофу? Для этого надо потрудиться ещё.

Тятя, тятя, наши сети…

Придётся взламывать промышленную сеть предприятия, продираясь через очередной ряд защитной аппаратуры и программных средств. И после того, как наш гибридный спец всё-таки пролезет через «демилитаризованную зону» (промежуточную защиту между промышленной сетью и информационной сетью предприятия), начнётся самое непотребство. Техническое.

Грубо говоря, промышленная сеть предприятия делится на три уровня. Управление производством (третий уровень), рабочие места оператора — это может быть технолог или сменный мастер на электрической подстанции и сервере сбора данных (второй уровень). И самое важное: системы управления технологическими механизмами (первый уровень).

Если взломать систему управления производством, в руках врага окажется весь производственный план, например, колёсопрокатного цеха.

Сколько будет выпускаться посменно, какие номера, качество отдельно взятого колеса и тому подобное.

(Фото: Алексей Куликов)

Это важная информация, и с ней уже можно что-то сделать в целях военного планирования. Но за техногенным армагеддоном придётся идти на уровень ниже.

Взломали сервер — и систему сломаем

Взломав серверы промышленной сети, хакер попадает на второй уровень. Тут вообще лепота. Серверы второго уровня хранят данные, собранные от технологического оборудования. Чего там только нет: положение механизмов, давление в трубопроводе, напряжение питания электродвигателя моталки, скорость проката и тому подобное… зависит от конкретного производства. В нефтехимии будет больше химических параметров, в энергетике — связанных с электроэнергией и её генерацией, в металлургии — с металлом и его обработкой.

Все эти данные обрабатываются на серверах и передаются прямо на монитор технолога. А там уже не абстрактная цифирь, а вполне конкретные графики, диаграммы и схемы работы механизмов. Всё анимированное и красивое, взгляд не оторвать! И так всю рабочую смену.

Именно на этом уровне хакер теоретически может устроить локальную катастрофу.

Например, сымитировать сигнал управления какой-нибудь задвижкой — и оп! — начнёт подниматься давление в водоводе. Оператор с удивлением уставится на монитор и попытается переключить управление на себя, но…

(Фото: Денис Мордвинцев)

Вообще любое серьёзное производство оборудуют системой технологической защиты. Как раз на случай, если произойдёт нечто странное и хтоническое, и понадобится срочно вырубить какой-то аппарат. Достигается это разными путями, один из которых (оборудование сейчас легко позволяет подобное) — жёсткая связь, прямо на уровне обычных проводов, между показаниями какого-либо аварийного датчика и питанием механизма. Аварийный датчик даёт тревогу — контакт автомата питания механизма разрывается. Всё, оборудование стоит.

На стратегическом объекте вдобавок может стоять автономный контроллер безопасности, у которого только одно назначение: разорвать электропитание механизма или даже целого технологического комплекса, чтобы не дать произойти аварии, которая будет иметь самые серьёзные последствия.

Наш хакер легко может столкнуться с чем-то подобным. Управление на втором уровне часто реализуют параллельно с управлением по месту, прямо с технологического пульта — самого настоящего, с кнопками и переключателями. Даже если захватить управление сервером второго уровня (то есть фактически лишить оператора доступа к экрану с графической информацией), он всё равно в любой момент может просто переключить управление на местное и управлять технологической линией вручную. Чтобы добиться чего-то большего, чем заставить его «пошевелить булками», придётся лезть напрямую на первый уровень.

И вот тут хакера поджидает очень неприятный сюрприз.

«Рояль в кустах» на первом уровне

Системы управления технологическим процессом в первую очередь строятся на PLC (программируемый логический контроллер). Это не компьютер. Программа в PLC представляет собой скомпилированный ассемблерный код. И если вы не знаете аппаратную платформу конкретного PLC, вас ждёт феерический облом. Но, предположим, наш хакер не лыком шит и всё это понимает. У него целый набор крутых программных средств обратного инжиниринга и анализа ассемблерного кода от ведущих производителей PLC — от «Сименса» или «Шнайдера» до «Хима» и «Иокагавы» — со всякими примочками от спецслужб.

К слову, отдельный вопрос: как наш гибридный герой будет подключаться к PLC и устраивать ему дамп памяти? Заливка кода и конфигурации в контроллер может происходить не по столь знакомому и любимому всеми ethernet-каналу, а по интерфейсу последовательной передачи данных типа MPI, RS485/232. Впрочем, упростим ему эту задачу. Пусть свяжется по обычному сетевому кабелю.

Применив «рояль в кустах» и слив себе код, наш хакер понимает… что он ничего не понимает.

Ведь любая современная система управления техпроцессом включает в себя большое число разнообразных датчиков, удалённых систем ввода-вывода, систем управления электроприводом — и всё это по специализированным протоколам связи. Сама программа управления, записанная в контроллер, который управляет всем этим хозяйством, может быть чрезвычайно трудной для понимания, даже если у нас на руках есть её проект, а процесс создания сильно автоматизирован.

Всего этого хакер не видит. Перед ним всего лишь код, в котором ещё надо разобраться. Понять куда и на какой адрес памяти посылать команду, которая «поломает» весь технологический процесс, из-за чего взорвётся целый химический цех, домна или реактор. Очевидно, таких команд придётся послать несколько. Иначе ничего не произойдёт и сработает самая обычная технологическая защита.

Фактически хакеру нужно будет на лету создать сложную «аварийную» программу, используя взломанный код. Задача резко осложнится. Придётся ему тащить с собой переносной квантовый компьютер. Однако если таковой у него уже есть, то тем более он уже применяется на производстве. Круг замкнётся, а хакер останется у разбитого корыта.

Впрочем, не всё потеряно. Если на замену нынешним системам управления производством придёт IoT (Internet of Things, «интернет вещей»), у любого специалиста будет шанс. Но до подобного пока всё ещё далеко.

Hoвости СМИ2
Подписки в соцсетях