Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

0
186

Небезопасные отечественные контроллеры

Инженерные контроллеры российской компании «Текон-Автоматика» из Зеленограда могут быть взломаны без особого труда всего за несколько часов. В этом в середине марта 2022 г. убедился исследователь в сфере кибербезопасности Хосе Бертин (Jose Bertin). Ему удалось проникнуть в них и повысить свои права до суперпользователя. Другими словами, он смог полностью подчинить себе эти устройства.

«Текон-Автоматика» специализируется на выпуске инженерных контроллеров. Ее продукция используется, в том числе, для диспетчеризации лифтов и другого оборудования зданий и сооружений.

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Одна из моделей контроллеров, выпускаемых «Текон-Автоматикой»

Весь процесс взлома контроллеров компании Хосе Бертин описал в своем блоге. Все началось с того, что он обнаружил в результатах поисковых запросов Shodan около 120 доступных напрямую из интернета контроллеров «Текон-Автоматики». 117 из них находились в России, еще три располагались на территории Украины. На вопрос CNews о том, как контроллеры могли оказаться в свободном доступе, в том числе и из иностранных сегментов интернета, представители «Текон-Автоматики» на момент публикации материала ответить не смогли.

Вечная проблема с паролями

Бертин смог подключиться к контроллерам, но у него не было логинов и паролей к ним, то есть на первом же этапе его могло ждать полное фиаско. Инженер отправился на сайт «Текон-Автоматики», где в инструкциях к оборудованию нашел базовую связку логина и пароля для входа – admin/secret. Редакция CNews убедилась, что информация об этом действительно содержится в инструкциях на сайте «Текон-Автоматики».

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Взлом начался с поиска

Опытные пользователи и системные администраторы сразу меняют базовые данные для входа на уникальные и неподбираемые, но Бертину повезло – первый же контроллер, к которому он подключился, среагировал на admin/secret и допустил его к своим «недрам».

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Официальная инструкция, заметно упростившая процесс взлома

В его распоряжении оказалась панель настроек контроллера КИО-2MS. На данном этапе он мог полностью поменять настройки контроллера и даже сделать так, чтобы владельцы больше не имели к нему доступ. Для этого было бы достаточно сменить базовый пароль на любой другой.

Повышение привилегий

После входа в панель управления Бертин получил права администратора, но не суперпользователя (root-пользователя). Другими словами, его возможности в системе контроллера были ограничены, однако все в той же инструкции на сайте «Текон-Автоматика» он нашел быстрый и легкий способ обойти все запреты.

ЧИТАТЬ ТАКЖЕ:  Varonis предупредила о возможности обхода многофакторной аутентификации в Box

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Это Бертин увидел на экране монитора после входа с базовым паролем

Исследователь выяснил, что взломанный им контроллер поддерживает функцию загрузки дополнительных плагинов – LUA-скриптов, которые можно подгрузить через отдельное меню в панели настроек. Бертин написал такой плагин и загрузил его в память контроллера.

Константин Рензяев, Corpsoft24: Главный вызов «удаленки» — управление эффективностью сотрудников и предотвращение их выгорания Удаленная работа

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Догадка Бертина оказалась верной. Детище «Текон-Автоматики» запустило плагин, в результате чего у инженера в руках оказалась учетная запись администратора с правами, повышенными до суперпользователя.

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Инъекция вредоносного плагина в память контроллера прошла успешно

С этого момента его власть над контроллером была фактически безграничной. Бертин мог менять любые настройки, удаленно включать и выключать устройство, а также запускать на нем любые нужные ему плагины. Также у него появилась возможность встроить в память контроллера вредоносный код или бэкдор. На вопрос CNews, почему в контроллерах не предусмотрена защита от загрузки заведомо опасного кода, представители «Текон-Автоматики» на момент публикации материала не ответили.

Немного о «Текон-Автоматике»

НПО «Текон-Автоматика» — российская компания, основанная в апреле 2008 г. в Зеленограде с уставным капиталом 500 тыс. руб. По данным ЕГРЮЛ, она на 100% принадлежит Виктору Трубникову, который также является ее генеральным директором.

Основной вид деятельности компании – «Производство инструментов и приборов для измерения, тестирования и навигации» (код ОКВЭД 26.51).

Работаем с «новой нефтью»: изучаем разные инструменты для распространенных задач Цифровизация

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами

Дополнительных видов деятельности у компании 37, среди которых «Монтаж промышленных машин и оборудования» (33.2), «Производство коммуникационного оборудования» (26.3) и «Ремонт и техническое обслуживание судов и лодок» (33.15).

По информации «Контур.Фокус», в компании на март 2022 г. работало 15 человек. Выручка на конец 2021 г. составила 127,2 млн руб. (рост 3% по сравнению с началом 2021 г.) при чистой прибыли 41 млн руб.