Форум 3DNews

Форум 3DNews (http://forum.3dnews.ru/index.php)
-   О материалах сайта 3DNews (http://forum.3dnews.ru/forumdisplay.php?f=6)
-   -   Обсуждение: Неудержимый червь Stuxnet, или о плюшевом вредителе (http://forum.3dnews.ru/showthread.php?t=110240)

3DNews 28.09.2010 01:00

Обсуждение: Неудержимый червь Stuxnet, или о плюшевом вредителе
 
http://www.3dnews.ru/_imgdata/ico/2010/09/27/599168.jpg Появилось немало новостей о новом неуязвимом черве WIN32/Stuxnet, способном привести в негодность заводы и даже атомные электростанции. Мы присмотрелись к нему повнимательнее и решили пока не бояться
27.09.2010 23:00

Полный текст на 3DNews

Samyi_umniy 28.09.2010 10:35

Цитата:

однако на серьезных производствах никто не отменял Большие Рубильники
Автор сего родился после аварии на Чернобыльской АЭС?

Slavchik 28.09.2010 11:00

Цитата:

Сообщение от Samyi_umniy (Сообщение 1868749)
Автор сего родился после аварии на Чернобыльской АЭС?

а что авария на ЧАЭС возникла в результате действия компьютерного вируса? Вирус, приведший к той аварии относится к виду Homo Sapiens.

X3KT0 28.09.2010 12:52

Хорошая, годная статья.
Интересно, автор в курсе, что её ему заказал Моссад, или они сработали тоньше, и он об этом не догадывается? :)

Herr KoT 28.09.2010 13:27

Ндас. По интернетам чтоль погуглили бы перед написанием.

1) Ничего что атомные авианосцы и танкера плавают под управлением windows?
2) Не ядерный реактор, а центрифуги, между заводом по обогащению урана и ядерным заводом в английской интерпретации есть разница.

dzandut 28.09.2010 19:01

Работаю на Химическом предприятии. Также работаем на контролерах Siemens, и абсолютно все компьютеры под управление Windows. Хотя при серьезной аварии у нас зона поражения 1 км жилой площади города. Так что подерживаю тех кто считает что Windows визде.

Вильянов 28.09.2010 20:55

Цитата:

Сообщение от X3KT0 (Сообщение 1868794)
Автор сего родился после аварии на Чернобыльской АЭС?

Историю аварии знаете?

Добавлено через 2 минуты

Цитата:

Сообщение от X3KT0 (Сообщение 1868794)
Интересно, автор в курсе, что её ему заказал Моссад, или они сработали тоньше, и он об этом не догадывается?

Арик, контрольное слово прочитал, работаю по оговоренной ранее схеме. Таргиш тов.

Добавлено через 3 минуты

Цитата:

Сообщение от Herr KoT (Сообщение 1868808)
1) Ничего что атомные авианосцы и танкера плавают под управлением windows?

Можно названия атомных авианосцев и танкеров под управлением Windows? Что понимаете под "управлением", учет продуктов в камбузе или контроль систем вооружений?

Добавлено через 4 минуты

Цитата:

Сообщение от dzandut (Сообщение 1869006)
Так что подерживаю тех кто считает что Windows визде.

В бухгалтерии компьютеры стоят?

dols 28.09.2010 21:08

"Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046), позволяющей червю распространяться через внешние носители, еще выше".
Какое феерическое жонглирование цифрами, не хватает только 54% разглаживания кожи :).
Вообще бы автору действительно стоит поучить матчасть (а заодно прочесть то, что пишут люди чуть-чуть разбирающиеся в теме).
Пассаж про сравнение "лицензионного контроллера" и "обычного" достоин неоднократного дальнейшего цитирования. Зачем платить больше, как говорится :):).

Slavchik 29.09.2010 00:22

так люди разбирающиеся в теме таки расскажут,что управляется при помощи Windows?

Freeze_ManUtd 29.09.2010 15:36

это не червь это зверь какой то

another56 29.09.2010 19:36

Цитата:

Сообщение от Slavchik (Сообщение 1869168)
так люди разбирающиеся в теме таки расскажут,что управляется при помощи Windows?

Ну скажем так, софт другой немецкой корпорации, который мне попадал в руки, тоже был виндовым (к тому же у меня серъезные сомнения в квалификации программистов железячных компаний, конкретные программы этой становились в десятки раз быстрее при переписывании "от себя"). Всё дело в том что стоимость/трудозатраты разработки под Windows меньше. Не говоря уже о подготовке персонала для работы с "серъезными *nix системами", в которых понятие GUI обычно отсутствует.

Добавлено через 9 минут

Цитата:

Сообщение от Slavchik (Сообщение 1868755)
а что авария на ЧАЭС возникла в результате действия компьютерного вируса? Вирус, приведший к той аварии относится к виду Homo Sapiens.

Видимо имелось в виду то что даже на ЧАЭС использовались компьютерные АСУ. Ну и когда события, которые на АЭС могут развиваться миллисекунды, переходят за точку Х - рубильники бесполезны. Т.е. когда до людей дойдет что система делает что-то не то - будет поздно (в случае бюрократической организации плюс время на согласования). Даже загрязнение воздуха радиоактивной пылью серъезное последствие (допустим вдруг откроется клапан чего-то и вода зальет стержни, другой контроллер откроет вытяжки). Одно могу сказать - надеюсь в это время ветер будет дуть в сторону Израиля, а не в нашу.

Slavchik 29.09.2010 20:05

another56
вы читать умеете? Я спрашивал ЧТО управляется, а не про немецкие компании что-то пишущие.


Цитата:

Сообщение от another56 (Сообщение 1869679)
Видимо имелось в виду то что даже на ЧАЭС использовались компьютерные АСУ. Ну и когда события, которые на АЭС могут развиваться миллисекунды

ну-ка ну-ка, какие это миллисекунды на ЧАЭС были?

Vermilion 30.09.2010 00:23

Вложений: 1
http://forum.3dnews.ru/attachment.ph...chmentid=31384

nadegda3 30.09.2010 13:00

ну судя по тому,что в мире ничего пока не сломалось и не вышло из строя,значит возможно всего лишь шумиху вокруг мутят. может кому выгодно. компаниям по разработке антивирусных программ.

Pijone 30.09.2010 15:26

Не знаю на кого это рассчитано... наверно на менеджеров тех же предприятий... которые не любят слушать специалистов.
Я непосредственно работаю с оборудованием сименса да и не только, собственно фирма не так уж и важна. Вправду есть конечно свои нюансы.
Про АЭС говорить вообще не будет, это настолько маловероятно что даже не смешно. При том уровне защиты, дублирования и мониторинга.
WinCC это верхний уровень, визуализация. Работает и может менять данный только в блоках данных. Не дает возможность даже получить код программы. Шанс что то сделать серьезное "в слепую" стремится к нулю... "в слепую" не имея кода программы или хотя бы визуализации... что бы узнать за что отвечают данные которые можно изменить. Программа в PLC уйдет в ошибку(аварию), притом программно, например выход какого то значения за рамки позволенного и т.п. и реакция на это будет описана программно (то ли авар.установка, то ли аварийное сообщение и т.п.).
На рабочих станциях операторов очень редко ставят инструменты программирования (встречал только один раз и то на резервном компе, все в основном с ноутами бегают). И если даже так, то ситуация примерно та же... в слепую что либо продуманное сделать невозможно... даже если предположить что вирус сможет работать с контроллером. Конфигурация не известна, схем нет (что чем управляет не понятно).
Даже пусть все сведется к стиранию всех данных в контроллере... просто все закроется, прекратятся какие либо процессы... понимаете когда процессор выключают ничего не взрывается и не рушится, а там где это может произойти стоит дополнительная защита... так как все понимают что тот же процессор может просто выйти из строя и это не должно повлечь апокалипсис.
А заново залить программный код в контроллер это 5 минут при наличии программиста.

Так что все это какая то туфта. В особенности по отношению к сименсу, это даже не "открытый" контроллер... как тот же адма или ОВЕН (и ему подобные).

Сразу извиняюсь если что написал сильно запутано, с "помарками" и ошибками... писал быстро, если что поправлю позже, спешу.
Но суть такова что не один специалист серьезно такую информацию не воспримет, по крайней мере в таком ракурсе.

Kraft 30.09.2010 15:41

Pijone
Эт точно. И вообще, технологические АСУ на АЭС никак не связаны с инетом, потому болтать о вирусах на АЭС можно только в применении к офисной (конторской) сети, никакого отношения к собственно АЭС не имеющей.

Pijone 30.09.2010 18:37

Мда... все же немного погорячился.
Конечно если такой вирус будет создан он может доставить достаточно неприятностей предприятию. И частичное или полное обнуление/искажение значений в блоках данных контроллера может обернуться чем угодно, так скажем как повезет. Даже просто простой линии это уже потеря денег.
Рассматривать это как продвижение антивирусов тоже сложно. Как по мне это больше напоминание "Вот посмотрите мы фирма Х, мы есть, мы защищаем вас и нас даже могут использовать на производстве".

Основная платформа для панелей/станциях операторов это виндоус. Программные продукты сименса написаны под микросовт (виндоус + старые под ДОС). Панели управления сименса работают под мобильной ОС, как КПК, например под WinCE. Большенство общеиспользуемых скад систем (верхний уровень) тоже написаны по виндоус. И так не только с сименсом.
И проблема вирусов в этом секторе не начинается на WIN32/Stuxnet. Даже если предположить что он может что то сделать с PLC, о чем я очень сомневаюсь. Любой вирус который приводит даже к нестабильной работе ОС, уже может создавать проблемы. Если не работает панель, то оператор не может управлять машиной.
А USB есть практически везде и кому то, например мастеру, просто позарез нужно скинуть на свою флешечку архивные данные и он делает это сам никому не сказав. Или найдется какой то "кулхацкер-оператор". Плюс линия обвязана сетью... тогда могут вообще упасть сразу все панели на линии.
Так что эта проблема не нова, разве что еще никто не выделял отдельно название для такого антивируса, там "антивирус промышленность эдишн". Возможно именно это пытаются сделать... но зачем, ведь по сути не нужно какой то специальной редакции, там тот же комп, на нем просто запущена программа которая выполняет свои функции. Ну разве что маркетинг.
И да, на такие панели изначально разработчиками не принято ставить антивирусы. В расчете что не найдется долб... ээ... что панели буду обслуживать те же сотрудники промавтоматики с "чистыми флешками" и доступ будет только у них. Но реалии у нас часто иные.

И зачем WIN32/Stuxnet раздули да еще в таком ракурсе... мне не понятно. Да вроде как красивый вирус, интересно написан... но ведь по сути не более.

Вильянов 01.10.2010 01:28

Pijone
Спасибо за интереснейшие комментарии!

Kraft 01.10.2010 09:29

Pijone
О проникновении вирусов в АСУТП через ЮСБ и другие съемные носители. В правильной АСУТП клиентские терминалы работают только на получение (просмотр) информации, а если совсем по уму - то через виртуальную машину. Это, как минимум, ограничивает внедрение вирусов пределами клиентского компа. Технологические терминалы, с которых могут подаваться команды управления оборудованием, лишены любых устройств для внешних носителей. И только терминалы программеров являются "опасными" (в обычных АСУТП; на атомных станциях по другому). Тут безопасность обеспечивается организационными мерами : ведь и без вирусов программер может наворотить - не расхлебаешь. На АЭС программеры не могут самостоятельно менять никакие алгоритмы : всё жестко регламентировано.

Конечно, саботажник может найти способы навредить "изнутри" - но это уже другая история.

ZedAlert 01.10.2010 10:43

Цитата:

Сообщение от Kraft (Сообщение 1870312)
И вообще, технологические АСУ на АЭС никак не связаны с инетом

Что вы, в представлении подобающего большинства людей все и вся подключено к интернету, это все могут взломать хакеры, и у них на мониторах обязательно бегают многочисленные строчки кодов, в которых они что-то умудряются вычитывать. :)


Текущее время: 13:58. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot