Az első posztomban, melyben az új Windows 0-day fenyegetettségről írtam, említés szintjén szerepelt, hogy a sebezhetőséget kihasználó Stuxnet kártevő a fertőzött gépekről SCADA - legtöbbször ipari berendezések megfigyelésére és irányítására használt - rendszerekhez is megpróbál hozzáférni.
Stef hívta fel a figyelmemet a Wired cikkére, mely szerint a rosszindulatú kód egy rég óta nyilvános, a Siemens WinCC rendszerébe drótozott jelszóval (2WSXcder) próbál hozzáférni a környékén lévő SQL szerverekhez. Több fórumbejegyzés szerint, ha megpróbálják megváltoztatni ezt a jelszót, a rendszer működésképtelenné válik, így ezeknek az általában kritikus feladatot ellátó rendszereknek a védelmét gyakorlatilag egyedül a hálózat egyéb részeitől történő leválasztás szolgálhatja. Naivitás azonban azt gondolni, hogy ezt a fajta szeparációt minden esetben sikerült megfelelően megvalósítani - már ha egyáltalán törekednek erre az üzemeltetők.
A Wired megszólaltatta Joe Weiss-t is, aki az ipari vezérlőrendszerek védelmének szakértője: állítása szerint nem csak a Siemens esetében beszélhetünk ilyen potenciálisan veszélyes gyakorlatról, a hasonló megoldások szállítóinak több mint fele szintén alkamaz szofverbe kódolt jelszavakat.
Nem túl szívderítő ilyeneket olvasni olyan rendszerekkel kapcsolatban, melyeken keresztül néhány gomb megnyomásával akár közvetlen életveszély is okozható.
Gépember · http://gepembernaploja.blog.hu/ 2010.07.26. 09:15:44
"Az elmúlt napokban-hetekben történt olajipari balesetekről, és a közelmúltban nyilvánosságra került szoftverhibákról - egy film tükrében."
gepembernaploja.blog.hu/2010/07/25/die_hard_4_a_megvalosulo_remalom