Egy orosz SCADA biztonsággal foglalkozó blog olyan brute force eszközt hozott nyilvánosságra, amellyel sikeresen  kinyerhető a Siemens S7 PLC-kben tárolt jelszó, amely az eszköz feltöréséhez vezet. A bejelentés szerint Alexander Timorin és Dmitry Sklyarov biztonsági szakértők által készített offline eszköz a TCP/IP forgalom challenge-response adataiból nyeri ki a lényeges információt.

A Siemens által készített és a Stuxnet által célba vett szoftver továbbra is tele van komoly biztonsági veszélyeket jelentő lyukakkal, mondta egy orosz biztonsági szakember a Defcon előadásán. A moszkvai székhelyű Positive Technologies vezetője Szergej Gordeychik a júliusi Defcon-on előadott prezentációját a Siemens kérésére,  a hibajavítások elkészítéséig nem hozták nyilvánosságra. A WinCC egy SCADA (Supervisory Control And Data Acquisition) rendszer, amely feladata a számos különböző ipari folyamat kezelése a gyárakban és erőművekben.

Úgy tűnik véget ért, a vélhetően az iráni urándúsító program szabotálására készített kifinomult féreg, a Stuxnet által okozott fenyegetés, legalábbis ezt állítja az incidensben érintett Siemens cég. A német elektronikai óriás nemrég bejelentette végleg javították azokat a biztonsági hibákat, amelyeket a hírhedt káros szoftver működése során kihasznált. A Stuxnet férget még 2010-ben azonosították, az elsősorban a Siemens által gyártott ipari eszközök furcsa meghibásodásainak kivizsgálása közben.

A Stuxnet nem csak Iránnak volt rossz hír, hanem a Siemens-nek is, akik a megtámadott nukleáris üzemben használt folyamat vezérlő rendszereket készítették. Viszont azóta a német gyártó csendben számos biztonsági javítást adott ki a Stuxnet két évvel felfedezése óta. Főleg olyan új ipari vezérlő rendszereket, amelyek már beépített biztonsági eszközökkel érkeznek. Az ipari automatizációs divízió vezetője Raj Batra elmondta, hogy az új Simatic CP és Scalance kommunikációs processzor termékek tűzfal és virtual private network (VPN) szoftverekkel fokozza a biztonságot.

A Siemens elmondása szerint azon dolgozik, hogy az ipari vezérlő termékek biztonsági gyengeségeit orvosolja. Olyan biztonsági problémákat, melyekre az Egyesült Államok kormánya hívta fel a figyelmet. A sérülékenységekben érintettek lehetnek a közművek, kórházak és az ország infrastruktúrájának kritikus komponensei.

A cég sajtószóvivője a következőkkel indokolta a döntést: Ezzel a lépéssel kíván reagálni a vállalat a Fukushima-nál történtekre, és határozottan kiállni a német kormány nukleáris iparágat érintő döntése mellett.

Az amerikai Belbiztonsági Minisztérium (DHS) tisztségviselői szerint előfordulhat, hogy hackerek a Stuxnet féreghez hasonló vírusokkal támadják az ország áram és víz szolgáltatóit vagy a kritikus infrastruktúra más szereplőit. A Stuxnet féreg volt az a vírus, amely tönkre tette Irán urándúsító üzemeinek nagy részét.

A Siemens kijavította a széles körben elterjedt Simatic S7 ipari számítógépes vezérlő sérülékenységeit, amelyet kihasználva egy támadó szabotálhatja vagy megzavarhatja azok működését.

A pénteken kiadott dokumentációban az Industrial Control Systems Cyber Emergency Response Team azt írja, a Siemens frissítés csak részét javítja az NSS Labs kutatója, Dillon Beresford által az S7-1200 PLC-ben felfedezett sérülékenységeknek. Egy másik, a Siemens által kiadott dokumentáció szerint a frissítés két kritikus sérülékenységet javít.

Az Egyesült Államok CERT-jének (Computer Emergency Readiness Team) figyelmeztetése arra próbálja ösztönözi a gyártókat, hogy mihamarabb kezdjék meg a különböző ipari irányítási rendszerekben (SCADA - Supervisory Control And Data Acquisition) felfedezett sérülékenységek javítását.

A Siemens, az Iconics, a 7-Technologies és a Datac gyártók SCADA rendszerekben használt szoftvereiben talált új sérülékenységeket egy biztonsági kutató, amelyeket Luigi Auriemma fedezett fel és nyilvánosságra is hozta weboldalán, valamint a Bugtraq sérülékenységekkel foglalkozó oldalon.

Mindegy, hogy az állatvilágról, az emberi viselkedésről, vagy akár egy számítógépes féregről beszélünk a célpont gyenge pontjának megtalálása és ennek kihasználása a kezdetek óta velünk van. Nincs ez másképp a Stuxnettel sem.