Контакты
Подписка
МЕНЮ
Контакты
Подписка

В китайском промышленном ПО нашли критическую уязвимость - Рейтер

В китайском промышленном ПО нашли критическую уязвимость - Рейтер

В китайском промышленном ПО нашли критическую уязвимость - Рейтер


17.06.2011



В программном обеспечении от компании Sunway ForceControl Technology Co, которое используют крупные предприятия Китая, обнаружена серьезная уязвимость, с помощью которой хакеры теоретически смогут нарушить работу промышленных и оборонных корпораций, сообщает агентство Рейтер со ссылкой на заявления представителей Департамента национальной безопасности США (Department of Homeland Security, DHS).

Программное обеспечение пекинской компании Sunway ForceControl Technology Co, которое, в том числе, используется Китаем для управления системами вооружения, может быть использовано хакерами для проведения атак на инфраструктуру КНР, считают представители DHS.

"Эти уязвимости могут привести к масштабным разрушениям", - заявил агентству Рейтер обнаруживший проблемы с ПО Диллон Бересфорд (Dillon Beresford), исследователь из частной компании NSS Labs (сотрудничает с DHS).

По данным Рейтер, уязвимые программные продукты широко распространены в промышленности и обороне КНР. В меньшем количестве, но все равно нередко они используются и на предприятиях других стран. Совместно с представителями китайского правительства и DHS, Sunway ForceControl Technology Co разработала и выпустила патч, закрывающий уязвимости, однако технические особенности программных систем класса SCADA не позволяют провести обновление ПО оперативно. По словам, Бересфорда, многие компании, использующие ПО от китайской компании, в течение довольно продолжительного времени останутся под угрозой хакерской атаки.

Системы класса SCADA разрабатываются для управления различными промышленными предприятиями. Как правило, они не подключены к сети, однако возможность хакерской атаки на такую систему была доказана неизвестными киберпреступниками летом 2010 года, когда специалисты по информационной безопасности обнаружили червь Stuxnet, предназначенный - по словам антивирусных специалистов - для атаки на системы класса SCADA производства компании Siemens. По неофициальной информации, именно с помощью этого вируса хакеры атаковали ряд иранских заводов по обогащению урана. Косвенным подтверждением этой теории являются результаты независимого расследования специалистов антивирусной компании Symantec, о результатах которого стало известно в ноябре прошлого года.

По данным Symantec, функционал Stuxnet включал в себя программу для поиска и модификации работы контроллеров, которые обычно на производстве используются для управления процессами вращения, например, центрифугами. На атакованных Stuxnet иранских заводах уран обогащался с помощью специальных центрифуг, в конструкции которых есть как раз такие контроллеры, на которые "охотился" Stuxnet. Впрочем, эксперты по информационной безопасности, изучавшие Stuxnet, утверждают, что "конструкция" этой вредоносной программы такова, что хакер, управляющий ей, может инструктировать ее и на выполнение других задач. Уязвимость, обнаруженная в китайском ПО класса SCADA, не исключает появление аналогов Stuxnet.

Источник:
РИА Новости