Разработчики: | Текон-Автоматика НПО |
Дата последнего релиза: | 2022/03/25 |
Отрасли: | Электротехника и микроэлектроника |
Контроллер инженерного оборудования (КИО) - является устройством согласования проводной TL-линии АСУД-248 с компьютерной сетью. Линейка КИО-2М включает также модификации КИО-2МД, КИО-2МS, КИО-2MRS (на март 2022г.).
2022: Уязвимость для взлома
Инженерные контроллеры российской компании «Текон-Автоматика» из Зеленограда могут быть взломаны без особого труда всего за несколько часов. Об этом в 25 марта 2022 г. заявил исследователь в сфере кибербезопасности Хосе Бертин (Jose Bertin). Ему удалось проникнуть в них и оптимизировать свои права до суперпользователя. Другими словами, он смог полностью подчинить себе эти устройства.
Как сообщалось, «Текон-Автоматика» специализируется на выпуске инженерных контроллеров. Ее продукция используется, в том числе, для диспетчеризации лифтов и другого оборудования зданий и сооружений.
Весь процесс взлома контроллера КИО-2MS компании «Текон-Автоматика» Хосе Бертин описал в своем блоге. Все началось с того, что он обнаружил в результатах поисковых запросов Shodan около 120 доступных напрямую из интернета контроллеров «Текон-Автоматики». 117 из них находились в России, еще три располагались на территории Украины.
Представители «Текон-Автоматики» заявили, что контроллер, процесс взлома которого Бертин описал к своей статье, не имеет отношения к лифтам.
Инженерные контроллеры нашего производства не имеет функции по управлению лифтами. Устройство представляет собой медиаконвертер. При этом даже получение несанкционированного доступа к нему никоим образом не может повлиять на работу диспетчеризируемых лифтов. утверждают представители «Текон-Автоматики» |
Однако описание к контроллеру на официальном сайте гласит: «Контроллер инженерного оборудования (КИО) - является устройством согласования проводной TL-линии АСУД-248 с компьютерной сетью». А на главной странице компании сказано: «Система АСУД-248, разрабатываемая и производимая компанией, решает задачи диспетчеризации лифтов и инженерного оборудования зданий и сооружений, управления оборудованием, а также организацию учета ресурсов (АСКУЭ)».
Бертин смог подключиться к контроллерам, но у него не было логинов и паролей к ним, то есть на первом же этапе его могло ждать полное фиаско. Инженер отправился на сайт «Текон-Автоматики», где в инструкциях к оборудованию нашел базовую связку логина и пароля для входа – admin/secret.
Опытные пользователи и системные администраторы сразу меняют базовые данные для входа на уникальные и неподбираемые, но Бертину повезло – первый же контроллер, к которому он подключился, среагировал на admin/secret и допустил его к своим недрам.
В его распоряжении оказалась панель настроек контроллера КИО-2MS. На данном этапе он мог полностью поменять настройки контроллера и даже сделать так, чтобы владельцы больше не имели к нему доступ. Для этого было бы достаточно сменить базовый пароль на любой другой.
После входа в панель управления Бертин получил права администратора, но не суперпользователя (root-пользователя). Другими словами, его возможности в системе контроллера были ограничены, однако все в той же инструкции на сайте «Текон-Автоматика» он нашел быстрый и легкий способ обойти все запреты.
Исследователь выяснил, что взломанный им контроллер поддерживает функцию загрузки дополнительных плагинов – LUA-скриптов, которые можно подгрузить через отдельное меню в панели настроек. Бертин написал такой плагин и загрузил его в память контроллера.
Догадка Бертина оказалась верной. Детище «Текон-Автоматики» запустило плагин, в результате чего у инженера в руках оказалась учетная запись администратора с правами, повышенными до суперпользователя.
С этого момента его власть над контроллером была фактически безграничной. Бертин мог менять любые настройки, удаленно включать и выключать устройство, а также запускать на нем любые нужные ему плагины. Также у него появилась возможность встроить в память контроллера вредоносный код или бэкдор.
В руководстве по эксплуатации на наше оборудование содержится исчерпывающий перечень действий для предотвращения несанкционированного доступа к настройкам устройства. Оборудование любых производителей изначально поставляется со стандартными настройками. Эти настройки пользователь должен изменить при настройке оборудования, в том числе настроить необходимые параметры безопасности. Автор статьи обнаружил подключенное к сети устройство, которое должным образом не было настроено. Обязанность по настройке систем безопасности зависит от тех лиц, кто осуществляет подключение и наладку на объектах[1]. прокомментировали представители «Текон-Автоматики» |