1) Зоопарк технологий
если какие-то области (типа интернета) стандартизированы (протоколы и т.п.), то в асутп все рандомно, вплоть до яп
железо асутп: powerpc, 86/64, arm
2) Компетентность сотрудников
Анализ:
1) Прошивок — адекватно, нужно
2) SCADA — тонны всего, анализировать нет смысла, ибо для плк нужен только один компонент
3) Программы для настройки компонент АСУ ТП — нужно анализировать, но в последнюю очередь
Поиск логических ошибок: смотришь логику, ищешь ошибки; exp: на плк есть web-сервер с current_data -> подменяешь данные, идущие на веб-сервер
Прошивка через реверс
Фаззинг
!!!! XSS для web-сервера SIEMENS с получение cookie
Проблемы: отсутствие декомпилятора, отсутствие ПО в открытом доступе, распространение ПО по частям, зоопарк технологий
То, что нужно нализировать: промышленные протоколы в сетевом трафике компонент АСУ ТП:
1) Перехват трафика, анализ. Как правильно, промпрот незащищенный (кроме последних версий siemens), промпрот блочный (magic_num — регистр плк — значение — регистр — значение)
ARP-Spoofing как панацея от всех бед
2) Fuzzing регистров и команды (меркеры?)
3) HW
4) Поиск логических ошибок
Проблемы при поиске уязвимостей:
1) Физическая среда: может не оказаться gateway под рукой, а раз устройства работают под master-slave, то в сети может быть только slave
2) Закрытые протоколы:
3) Несоответствие стандарту (используют протокол, но не понимают что это такое)
4) Шифрование
!!!! telnet
Инструментарий: snap7