Среди наиболее перспективных западных компаний и домашних пользователей день ото дня растет популярность так называемых "умных сетей", при помощи которых осуществляется управление домашней электроникой, бытовыми приборами и электроснабжением. По оценкам отраслевых экспертов, к началу 2009 года во всем мире работало около 2 млн "умных сетей", которые управляли климатом в помещениях, освещением, подачей напряжения в различных промышленных системах.
Однако, как говорится, благими намерениями устлана дорога в ад. Исследователи консалтинговой компании IOActive на протяжении прошлого года тестировали наиболее популярные образцы оборудования для создания "умных сетей" и пришли к выводу, что почти все они уязвимы для того или иного типа атак, а в их программной начинке содержатся уязвимости, позволяющие удаленным злоумышленникам контролировать сети.
Более того, по словам Джошуа Пеннелла, исполнительного директора IOActive, его команде даже удалось написать тестового сетевого червя, который оказался способен поразить более половины таких сетей, в том числе и сетей, отвечающих за подачу электроэнергии. Пеннелл говорит, что многие "умные" устройства, взаимодействующие с сетями, делают это в беспроводном режиме и при помощи разнообразных пропиетарных протоколов, но и это оказалось вполне преодолимым барьером.
"Червь распространялся от устройства к устройству, правда единственной его задачей был вывод на LCD-экран устройств надписи "pwned" (на хакерском сленге pwned означает "устройство отключено")", — рассказывает Пеннелл.
В руках настоящих злоумышленников такая игрушка может стать более серьезным оружием и головной болью для владельца сети. Пеннелл говорит, что многие "умные" устройства поддерживают автономное и удаленное изменение режимов работы или даже полное отключение узлов. Очевидно, что при некоторой программерской сноровке и знании основ работы таких устройств можно создать червей и троянов, которые будут полностью руководить "умными сетями".
В IOActive говорят, что в предстоящий понедельник их эксперты будут представлять основные тезисы своего исследования в американском Министерстве энергетики, где намерены в будущем разворачивать "умные" энергетические сети, которые необходимы для экономии электроэнергии в масштабах городов или даже целых штатов.
В России пока таких сетей в городских масштабах нет, но в Москве есть несколько "умных" зданий. На сегодня большинство таких решений разворачиваются в США, Канаде, Австралии и Европе. Однако это лишь начало. По прогнозам аналитиков, в течение предстоящих двух лет количество "умных сетей" увеличится по крайней мере в пять раз. Крупнейший сбой подобных устройств произошел в 2003 году, когда сбой на ряде участков энергоснабжения вызвал каскадное отключение электричества в Канаде и на востоке США, тогда без электричества остались около 55 млн человек.
IOActive сообщает, что их доклад будет опубликован завтра лишь частично, доступ к 100% выводов получат лишь ЦРУ США и местные энергетики. Дело в том, что на сегодня в США уже развернуты "умные сети" на ряде критически ответственных узлов и публикация данных об уязвимостях наверняка спровоцирует еще одну волну желающих на практике реализовать сценарий фильма "Крепкий орешек 4.0".
Пеннелл рассказал, что их исследование не было сконцентрировано на каком-то одном типе устройств или оборудовании того или иного производителя, анализ проводился концептуальный. Известно лишь, что исследователи обнаружили ряд дыр в чипах Texas Instruments MSP430, которые служат основой для многих "умных" решений.
В IOActive признаются, что не все обнаруженные баги касаются критических уязвимостей, есть много трюков, позволяющих получать доступ к данным различных "умных" счетчиков, что в принципе не ведет к сбоям, но получение этих данных сторонними лицами в большинстве случаев также крайне нежелательно.
"Очевидно уже сейчас, что раскрытие информации об уязвимостях "умных" сетей нежелательно как для производителей, так и для пользователей, потому что большинство уязвимостей фиксируются на уровне "железа" и их устранение зачастую требует замены блока устройства, а простым программным патчем здесь можно обойтись не всегда.