31/08/2015

Hakowanie fabryki chemicznej

Informacje

Podczas konferencji Black Hat i DEF CON badacze bezpieczeństwa cyberfizycznego Marina Krotofil i Jason Larsen przedstawili wyniki swojego badania związanego z hakowaniem fabryki chemicznej – i było to bardzo interesujące wystąpienie.

hacking-chemical-plant-FB

Temat włamania do zakładów chemicznych nie jest jakoś specjalnie szokujący. Jeśli ktoś potrafi zhakować, powiedzmy, zakład wzbogacania uranukarabin snajperski czy tysiąc Jeepów naraz, to nie ma wątpliwości, że ktoś inny może zhakować fabrykę chemiczną. Dzisiaj nie ma już rzeczy, której nie można zhakować, więc dlaczego taka fabryka miałaby być wyjątkiem?

Zaskakujące było to, że podczas swojego wystąpienia Krotofil opowiedziała, co hakerzy mogą i powinni zrobić po przejęciu kontroli nad siecią komputerową fabryki. Pierwszy wniosek z tego badania: następstwa hakingu nie musza być oczywiste.

hacking-chemical-plant-1 (1)

Zhakowaną i przejętą fabrykę chemiczną można wykorzystać na wiele sposobów i tylko jeden z nich jest oczywisty: atak przerywa działanie fabryki. W tym przypadku trudno byłoby tego nie zauważyć.

Bardziej wyrafinowanym sposobem hakowania byłaby delikatna zmiana procesów chemicznych, aby fabryka była mniej opłacalna, a jej właściciel mniej konkurencyjny. Na przykład, hakerzy mogliby wprowadzić takie zmiany w procesie chemicznym, aby zredukować jakość produktu i/lub jego ocenę. A w przypadku chemii najważniejszym parametrem jest czystość.

Na przykład za paracetomol na poziomie czystości 98% trzeba zapłacić około 1 euro za kilogram, ale paracetomol czysty w 100% kosztuje ponad 8 000 euro za kilogram. Zatem zmniejszenie czystości jest oczywistym celem dla hakera, który działa na zlecenie konkurencji danego zakładu.

damn-vulnerable-chemical-process-1-638

Cholerny dziurawy proces chemiczny od Positive Hack Days

Ale nie tak łatwo jest wykorzystać zhakowany system cyberfizyczny i jest to druga lekcja, jakiej możemy nauczyć się z tego badania. Zakład to rzecz skomplikowana, w której wiele fizycznych i chemicznych procesów wzajemnie od siebie zależy. Jeśli wprowadzisz zmianę w jednym miejscu, coś innego stanie się w drugim. Aby zrealizować wybrane cele, trzeba zrozumieć wszystkie wzajemne relacje.

hacking-chemical-plant-2

Po pierwsze, potrzebujesz chemika, i to nie byle jakiego. Po drugie, musisz mieć swoją własną fabrykę chemiczną, aby móc przeprowadzać eksperymenty. Tak właśnie działali twórcy Stuxneta — podczas tworzenia tego niesławnego robaka wspomagali się próbami na kilku prawdziwych wirówkach służących do wzbogacania uranu.

hacking-chemical-plant-3

Jeśli nie możesz sobie pozwolić na założenie swojego własnego zakładu chemicznego, możesz zbudować model wirtualny i na nim przeprowadzać eksperymenty. Musisz także dowiedzieć się, z jakim wyposażeniem i oprogramowaniem będziesz miał do czynienia. Co zaskakujące, w tym przypadku najlepszą bronią hakera jest internet, a w szczególności sieci społecznościowe – trudno sobie wyobrazić, czego tam pracownicy nie publikują. Bo na pewno umieszczają w Sieci zrzuty ekranu z przydatnymi informacjami.

hacking-chemical-plant-4

Nawet jeśli uda Ci się znaleźć naprawdę dobrego chemika, wszystkie niezbędne informacje i modele programowe, wciąż nie ma gwarancji, że będziesz mógł kontrolować te procesy chemiczne, które chcesz. Rzecz w tym, że zakłady chemiczne nie są stworzone tak, aby można było je łatwo zhakować. Na przykład systemy cyberfizyczne, w przeciwieństwie do systemów komputerowych, nie posiadają wszechstronnych narzędzi diagnostycznych.

hacking-chemical-plant-5

Z tego powodu Twoje parametry muszą być strzeżone przez dane pośrednie. Na przykład nie możesz mierzyć czystości samego produktu, ponieważ zakłady nie potrzebują takich wbudowanych narzędzi (czystość jest mierzona po wytworzeniu produktu) – musisz oszacować ją na podstawie temperatury lub ciśnienia. Dlatego nie można nie doceniać trudności hakowania zakładu chemicznego. Jednak jeśli masz mnóstwo czasu i zasobów, wszystko jest możliwe.

Mówiąc wprost, z jednej strony raczej trudno jest zhakować złożone systemy cyberfizyczne. Z drugiej strony, nie jest to niemożliwe. Lecz jeśli dojdzie do zhakowania zakładu, ta złożoność utrudnia mu także obronę, gdyż wykrycie szkodliwej aktywności należy do zadań bardzo skomplikowanych.

Jak napisał Kim Zetter w książce o Stuxnecie Countdown to Zero Day, pierwotnie robak ten nie miał niszczyć wirówek wzbogacania uranu, ale redukować jakość paliwa nuklearnego. A gdyby jedna wpływowa osoba była bardziej cierpliwa i nie nalegała na szybki efekt, szkodliwy program mógłby zostać niezauważony…