В цифровую эпоху почти все, что создал человек для повседневного использования, так или иначе управляется компьютером: будь то коммуникационные устройства или машины, заводы или фабрики, порты или корабли. Неудивительно, что это утверждение справедливо также для поездов и железных дорог.
На Chaos Communcation Congress в Гамбурге специалисты по безопасности Сергей Гордейчик, Александр Тиморин и Глеб Грицай от лица команды SCADA StrangeLove представили свой анализ компьютерной системы мировой железной дороги. Практически с первого взгляда на их презентацию становится понятно, что в работе железнодорожной сети задействовано огромное количество компьютерных систем.
Это бортовые компьютеры в поездах, системы контроля трафика, устройства для управления сигналами и переключения стрелок на станциях и пересечениях путей, системы телеметрии, решения для оповещения и развлечения пассажиров и системы продажи билетов. Не говоря уже о таких очевидных вещах, как обычные компьютеризированные рабочие места и сетевая инфраструктура железной дороги.
Все становится еще запутаннее, если вспомнить, что у каждой страны и каждой железнодорожной компании имеются собственные нормы и стандарты и различные компьютерные инфраструктуры развернуты с их учетом. При этом ИТ-системы разных железных дорог обычно так или иначе соединены друг с другом, чтобы обеспечить международное сообщение между странами, а также транзитные перевозки.
Почему морская индустрия — лакомый кусок для хакеров: http://t.co/kppYBJOgeG pic.twitter.com/0gmmbNqaLd
— Kaspersky (@Kaspersky_ru) May 26, 2015
Высокоскоростной поезд Eurostar, курсирующий между Лондоном и Парижем или Брюсселем, является отличным примером того, сколько стран за рейс может пересечь один поезд. В пути ему придется взаимодействовать с системами связи, безопасности и контроля, используемыми в Бельгии, Франции и Британии.
Некоторые из этих систем при всем желании сложно назвать надежными, даже если вы очень любите это слово. Возьмем, к примеру, современную версию системы автоматизации, реализованной в поездах Siemens (а они используются не только немецкой железной дорогой, но и в Испании, России, Китае и Японии). Так вот, эта система работает на контроллерах Siemens WinAC RTX. Эти устройства, по сути, представляют собой ПК семейства x86 на базе Windows, и когда-то именно они были главными героями в киберсаге Stuxnet.
Как авторы вируса Stuxnet пробирались к главной своей цели — заводу по обогащению урана: http://t.co/5VurxQaIzO
— Kaspersky (@Kaspersky_ru) November 17, 2014
Уязвима и комплексная система централизации и компьютеризированного управления железнодорожными стрелками. Например, современные свидетельства о допущении для нового оборудования, используемые в решении для безопасного усовершенствования управления лондонским метро, содержат такие странные требования, как Windows XP или даже «Windows NT 4.0 Service Pack 6 или выше».
Еще одна потенциальная проблема состоит в том, что с мощным программным обеспечением работают некомпетентные пользователи, нарушающие базовые правила безопасности. Хранить бумажку с паролем и логином от системы управления железнодорожными стрелками где-нибудь на рабочем столе обычного клерка уже небезопасно. Еще хуже, когда на желтом стикере написаны логин и пароль от такого ПК, взломав который хакеры смогут столкнуть многотонный товарняк, движущийся со скоростью 100 км/ч, с другим поездом, несущимся ему навстречу.
Рассказываем о том, как НЕ надо пользоваться паролями: https://t.co/wpZJraXsGb pic.twitter.com/RfQRqutRp6
— Kaspersky (@Kaspersky_ru) December 1, 2015
Системы связи на железной дороге тоже несовершенны. Например, в пути поезд подключается к системе железнодорожного контроля по сети GSM-R, по сути, не сильно отличающейся от обычной GSM-системы со всеми присущими ей недостатками вроде возможности клонирования SIM-карт, «заклинивания» от помех, несовершенных систем обновления ПО, передачи команд по SMS (с PIN-кодом 1234 по умолчанию) и так далее.
То тут, то там железнодорожные сети используют логины и пароли, заданные производителем по умолчанию или же даже жестко запрограммированные на уровне железа. Конечно, все эти плохо защищенные системы связаны друг с другом и очень часто имеют выход в Интернет.
И это плохо. Как объяснил ситуацию один из исследователей команды SCADA StrangeLove, «когда вы подключаетесь к Интернету, Интернет подключается к вам». Например, с помощью специального сервиса для поиска по Интернету вещей, такого как Shodan, можно обнаружить любую систему на борту поезда.
Исследование SCADA StrangeLove не является готовым руководством для быстрого взлома железных дорог и не включает в себя даже конкретный список уязвимостей для определенной компьютерной системы. Но оно отлично иллюстрирует то, что у потенциальных злоумышленников есть немало вариантов, если они вдруг решат сделать что-нибудь нехорошее с поездами. Причем все эти дыры эксперты обнаружили после всего лишь беглого анализа ИТ-инфраструктуры железной дороги.
Вредоносные атаки на объекты критической инфраструктуры неизбежны. Что дальше? https://t.co/WRXzDVUpnW
— Евгений Касперский (@e_kaspersky_ru) October 3, 2014
Как и всем остальным службам жизнеобеспечения, железнодорожным компаниям необходимо более внимательно относиться к вопросу ИТ-безопасности. Как сказал Евгений Касперский, пришло время строить безопасные индустриальные системы с надежной инфраструктурой.