Публикувана на 25.09.2025 от Христо Петров
Последна промяна на 26.09.2025
Индустриалните машини стават все по-автоматизирани и свързани към интернет, а това увеличава риска от хакерски атаки.
Поредният стряскащ пример идва от WAGO, производител на софтуер за управление на индустриални машини. Компанията съобщи за опасни уязвимости в някои от софтуерните си продукти, които намират приложение в управлението на индустриални машини от всякакъв тип: вентилационни системи, помпи, кранове, фурни, поточни линии, роботизирани ръце и сортиращи машини и други.
Тези уязвимости позволяват на хакерите да модифицират информацията в базата данни, с която работи софтуера. При определени обстоятелства злонамерено лице дори може да управлява контролерите, които задвижват машината.
Да хакваш индустриални машини
Уязвимостите засягат продуктите WAGO Software Device Sphere и WAGO Software Solution Builder.
Software Device Sphere позволява на оператора на машината да управлява контролерите й от разстояние чрез уеб интерфейс. Софтуерът използва JWT токени, за да провери кой е администратор. Но заради уязвимостта (с индикатор CVE-20241715 и почти максимална оценка за риск 9.8 от 10 възможни) системата може да приеме фалшив токен за валиден.
Така злонамерено лице може да се представи за администратор и да променя настройките или дори да поеме управлението на машините, освен ако не са въведени допълнителни мерки за защита.
Български индустриални машини също може да са потенциално застрашени
Да вземем за пример интерфейс, който се хоства на сървър в България и на който обозначенията на таблото са на български език. Това не гарантира, че машината, която се оперира през този интерфейс, също се намира в България, но с известна доза увереност може да се направи такова предположение.
Такива интерфейси могат да се открият с инструмент като Shodan, които сканира за свързани към интернет устройства и определя геолокацията им посредствоя техния IP адрес. Търсене в Shodan към датата на публикуване на статията показва поне още осем WAGO интерфейса, които се хостват на сървъри в България.
Този интерфейс конкретно вероятно се използва за управлението на строителен кран. Questona не може да установи дали софтуерът зад интерфейса е уязвим; и статията не твърди подобно нещо.
Налице е обаче липса на някои базови мерки за сигурност. Таблото за управление на товарен кран не би трябвало да е публично достъпно през интернет: дори и само в режим на наблюдение.
Как да се предпазите
Силно пропоръчително е собствениците на индустриални машини да проверят дали работят с уязвима версия на споменатите софтуери.
Такива според WAGO са версиите по-стари от Software Device Sphere 1.1.0 и Software Solution Builder 2.3.3.
Пачнати версии на тези продукти могат да се свалят от сайта на WAGO.
Като допълнителна мярка за сигурност може да се ограничи достъпа до интерфейса само за определени IP адреси – с VPN или защитна стена.
Добра практика е да се проверяват логовете за съмнителни опити за достъп, както и да се сменят паролите за достъп (задължително ако използвате фабрично зададена парола).
Опасностите от свързаните към интернет машини и устройства
Интернет на нещата направи възможно управлението на сложни процеси от хиляди километри разстояние. Това предлага безспорни удобства: представете си как фермер следи в реално време храненето на кравите си във ферма в съседния град.
Но интернет на нещата крие и рискове. Всеки уязвим софтуер или неправилно конфигуриран интерфейс може да бъде входна врата за хакери.
Най-простият пример е свързано към интернет устройство, чиято фабрично зададена парола никога не е променяна. Това превръща в детска игра хакването на зарядни станции за електромобили.
Системите за индустриален контрол също са лесна мишена за хакерите.
Има примери за това как идеологически мотивирани хакери получават начален достъп до системи в български микро ВЕЦ или пречиствателна станция на завод заради слабата им защита.
Искате да научавате новините на момента?
|| >>> Следвайте Questona във Facebook || >>> Следвайте Questona в LinkedIn ||

