Может ли хакер превратить завод в оружие массового уничтожения и устроить промышленный армагеддон? Или это глупые слухи, и кто-то просто ловит хайп на страхе людей перед техногенной катастрофой? Мы разобрались.
Вирусные заражения десятков миллионов компьютеров и проблемы с безопасностью сетей часто рождают слухи, что хакеры с лёгкостью могут проникнуть в сеть опасного промышленного производства (химзавод, металлургия, АЭС). В результате экономика страны получит урон, сопоставимый с боевыми действиями. Рассмотрим такую вероятность.
Чаще всего промышленные сети предприятия и его информационная сеть разделены как на аппаратном, так и на программном уровне. Прежде чем добраться до сети, в которой логические контроллеры управляют конвейерными линиями, теплообменниками и робототехническими комплексами, придётся ломиться через аппаратную защиту внешней сети предприятия — ломать файервол.
Допустим, наш суперхакер успешно взломал сеть предприятия и оказался в ней. И что же хакер там обнаружит? Финансовые отчёты, фоточки с очередного корпоратива и прочее непотребство, включая низкий музыкальный вкус отдела бухгалтерии.
Тут можно устроить хаос с документацией и немалые репутационные потери, но катастрофу? Для этого надо потрудиться ещё.
Придётся взламывать промышленную сеть предприятия, продираясь через очередной ряд защитной аппаратуры и программных средств. И после того, как наш гибридный спец всё-таки пролезет через «демилитаризованную зону» (промежуточную защиту между промышленной сетью и информационной сетью предприятия), начнётся самое непотребство. Техническое.
Грубо говоря, промышленная сеть предприятия делится на три уровня. Управление производством (третий уровень), рабочие места оператора — это может быть технолог или сменный мастер на электрической подстанции и сервере сбора данных (второй уровень). И самое важное: системы управления технологическими механизмами (первый уровень). Если взломать систему управления производством, в руках врага окажется весь производственный план, например, колёсопрокатного цеха.
Сколько будет выпускаться посменно, какие номера, качество отдельно взятого колеса и тому подобное.
Это важная информация, и с ней уже можно что-то сделать в целях военного планирования. Но за техногенным армагеддоном придётся идти на уровень ниже.
Взломав серверы промышленной сети, хакер попадает на второй уровень. Тут вообще лепота. Серверы второго уровня хранят данные, собранные от технологического оборудования. Чего там только нет: положение механизмов, давление в трубопроводе, напряжение питания электродвигателя моталки, скорость проката и тому подобное… зависит от конкретного производства. В нефтехимии будет больше химических параметров, в энергетике — связанных с электроэнергией и её генерацией, в металлургии — с металлом и его обработкой.
Все эти данные обрабатываются на серверах и передаются прямо на монитор технолога. А там уже не абстрактная цифирь, а вполне конкретные графики, диаграммы и схемы работы механизмов. Всё анимированное и красивое, взгляд не оторвать! И так всю рабочую смену. Именно на этом уровне хакер теоретически может устроить локальную катастрофу.
Например, сымитировать сигнал управления какой-нибудь задвижкой — и оп! — начнёт подниматься давление в водоводе. Оператор с удивлением уставится на монитор и попытается переключить управление на себя, но…
Вообще любое серьёзное производство оборудуют системой технологической защиты. Как раз на случай, если произойдёт нечто странное и хтоническое, и понадобится срочно вырубить какой-то аппарат. Достигается это разными путями, один из которых (оборудование сейчас легко позволяет подобное) — жёсткая связь, прямо на уровне обычных проводов, между показаниями какого-либо аварийного датчика и питанием механизма. Аварийный датчик даёт тревогу — контакт автомата питания механизма разрывается. Всё, оборудование стоит.
На стратегическом объекте вдобавок может стоять автономный контроллер безопасности, у которого только одно назначение: разорвать электропитание механизма или даже целого технологического комплекса, чтобы не дать произойти аварии, которая будет иметь самые серьёзные последствия.
Наш хакер легко может столкнуться с чем-то подобным. Управление на втором уровне часто реализуют параллельно с управлением по месту, прямо с технологического пульта — самого настоящего, с кнопками и переключателями. Даже если захватить управление сервером второго уровня (то есть фактически лишить оператора доступа к экрану с графической информацией), он всё равно в любой момент может просто переключить управление на местное и управлять технологической линией вручную. Чтобы добиться чего-то большего, чем заставить его «пошевелить булками», придётся лезть напрямую на первый уровень.
И вот тут хакера поджидает очень неприятный сюрприз.
Системы управления технологическим процессом в первую очередь строятся на PLC (программируемый логический контроллер). Это не компьютер. Программа в PLC представляет собой скомпилированный ассемблерный код. И если вы не знаете аппаратную платформу конкретного PLC, вас ждёт феерический облом. Но, предположим, наш хакер не лыком шит и всё это понимает. У него целый набор крутых программных средств обратного инжиниринга и анализа ассемблерного кода от ведущих производителей PLC — от «Сименса» или «Шнайдера» до «Хима» и «Иокагавы» — со всякими примочками от спецслужб.
К слову, отдельный вопрос: как наш гибридный герой будет подключаться к PLC и устраивать ему дамп памяти? Заливка кода и конфигурации в контроллер может происходить не по столь знакомому и любимому всеми ethernet-каналу, а по интерфейсу последовательной передачи данных типа MPI, RS485/232. Впрочем, упростим ему эту задачу. Пусть свяжется по обычному сетевому кабелю. Применив «рояль в кустах» и слив себе код, наш хакер понимает… что он ничего не понимает.
Ведь любая современная система управления техпроцессом включает в себя большое число разнообразных датчиков, удалённых систем ввода-вывода, систем управления электроприводом — и всё это по специализированным протоколам связи. Сама программа управления, записанная в контроллер, который управляет всем этим хозяйством, может быть чрезвычайно трудной для понимания, даже если у нас на руках есть её проект, а процесс создания сильно автоматизирован.
Всего этого хакер не видит. Перед ним всего лишь код, в котором ещё надо разобраться. Понять куда и на какой адрес памяти посылать команду, которая «поломает» весь технологический процесс, из-за чего взорвётся целый химический цех, домна или реактор. Очевидно, таких команд придётся послать несколько. Иначе ничего не произойдёт и сработает самая обычная технологическая защита.
Фактически хакеру нужно будет на лету создать сложную «аварийную» программу, используя взломанный код. Задача резко осложнится. Придётся ему тащить с собой переносной квантовый компьютер. Однако если таковой у него уже есть, то тем более он уже применяется на производстве. Круг замкнётся, а хакер останется у разбитого корыта.
Впрочем, не всё потеряно. Если на замену нынешним системам управления производством придёт IoT (Internet of Things, «интернет вещей»), у любого специалиста будет шанс. Но до подобного пока всё ещё далеко.
#компьютеры#катастрофы
Мы используем cookie-файлы, чтобы улучшить сервисы для вас. Если ваш возраст менее 13 лет, настроить cookie-файлы должен ваш законный представитель. Больше информации
Нет комментариев