آسیبپذیری روز صفرم در محصولات اشنایدر الکتریک
به گزارش کارگروه امنیت سایبربان به نقل از سایبراسکوپ؛ چندی پیش کارشناسان امنیتی شرکت اشنایدر جزییات جدیدی از نقض در سیستم های کنترلی این شرکت منتشر کردهاند که مهاجمان با استفاده از این آسیبپذیری فعالیت بسیاری از نیروگاههای فعال در منطقه خاورمیانه را با استفاده از نرمافزارهای مخرب توقف ایجاد کردهاند.
در آخرین بررسیهایی که در کنفرانس امنیتی سیستم های صنعتی صورت گرفت نشان میدهد Trisis بهعنوان یکی از آسیبپذیریهای روز صفرم شناختهشده است که سیستمعامل کنترلکننده Triconex Tricon شرکت اشنایدر الکتریک را تحت تأثیر حملات خود قرار میدهد. این در حالی است که مهاجم با استفاده از این آسیبپذیری قادر به دستکاری سامانه موردنظر و خاموش کردن اضطراری سامانه خواهد بود.
علاوه بر این، تروجان نامبرده با گرفتن دسترسی از راه دور تواناییهای گستردهای را دارا خواهد بود که از مهمترین آنها میتوان به خاموش کردن تجهیزات صنعتی و خرابکاری در کنترلکنندهها، مورداستفاده اشاره کرد.
RAT ها معمولاً اولین بار برای دسترسی به سیستم های کنترلی و تأثیرگذار طراحی شدند که پس از قرار گرفتن روی سیستم موردنظر به مهاجم این امکان را میدهد تا با استفاده از دسترسیهای بالا به یک دستگاه حیاتی، به صورت هدفمند داشته باشند. در این مورد RAT ها بهطور مستقیم به حافظه کامپیوتر تزریقشده و فعالیت مخرب خود را اجرا میکنند.
به گفته محققان امنیتی اشنایدر الکتریک Trisis قصد دارد با دستکاری حافظه کنترلکنندههای مورداستفاده ایمنی و سرعت ماشینهای مورداستفاده در زیرساختهای موردنظر را دستکاری کند. این در حالی است که از این محصولات آسیبپذیری در زیرساختهای هستهای، تأسیسات نفت و گاز و کارخانههای کاغذ رواج دارد.
اطلاعات اولیه از این حمله برای اولین بار توسط CyberScoop در دسامبر سال گذشته گزارش شد که نشان میدهد تروجان نامبرده فعالیت مخرب خود را از غول نفتی خاورمیانه آرامکو عربستان شروع کرده است.
همچنین شرکت اشنایدر با وجود این آسیبپذیری در محصولاتش از این ماجرا پرده برنداشت تا اینکه یکی از کارشناسان این شرکت در اجلاس S4x18 واقع در آمریکای شمالی فعالیت مهاجمان با استفاده از این آسیبپذیری را منتشر کرد که پس از آن اعلام کرد شرکت اشنایدر برای به حداقل رساندن آسیبهای این اختلال جدیدترین نسخه بروز رسانی خود را منتشر کرده است.