viernes, 20 de enero de 2012

Dispositivos lógicos programables ... vulnerables.

Hablemos un poco de control lógico (para salirnos un poco del tema directo de SOPA).

Primero, hablemos de control. ¿Qué es "control"? En ingeniería, llamamos "control" a la minimización de errores en uno o varios procesos, de modo que el sistema haga lo que está esperado en hacer. En otras palabras, se minimizan toda posibilidad de que una variable externa haga daño sobre un sistema de ingeniería, de modo que haga lo que se supone que debe hacer.

A pesar de ser un término usado en ingeniería, no se aleja de la definición cotidiana: al estudiar todas las posibilidades alrededor de un problema, y tratar de resolver el problema, de modo que las posibilidades no lo afecten, se "controla" el problema.

¿Qué métodos existen para "controlar sistemas"? Bueno, en ingeniería tenemos, desde el control clásico, que no es sino el control de sistemas utilizando medios mecánicos o eléctricos; pasando por el control electrónico, digital, hasta finalizar con el control programable.

Sonará bonito que el "final" de la línea, es que el control programable sea el tope, pues es el más sencillo de programar, pues ¿cómo programar un sistema de control hecho con puras boyas en tanques de agua de tu inodoro?

Entonces, a los dispositivos de lógica programable, aplicados a la industria a gran escala, se les llaman PLC's (por sus siglas en inglés, Programmable Logic Controller). Estos se programan para controlar, desde procesos en subestaciones transmisión de energía eléctrica, plantas nucleares, sistemas de potabilización de agua, y demás procesos industriales a gran escala.

Sin embargo, justo después del ataque de ayer por la situación de Megaupload, se lanza a Internet, cortesía de wired.com, un leve informe de los resultados que encontraron al hacerle pruebas de seguridad a distintos PLC's de diversas fuentes, como lo son General Electric, Koyo y otras 3 empresas encargadas de hacer este tipo de dispositivos.

Las pruebas incluían vulnerabilidad a puertas traseras (backdoors), de firmware y demás, y los resultados se muestran en la siguiente tabla

En la tabla, las "x" demuestran que el sistema es 
totalmente vulnerable a lo mostrado al lado, los "!" 
implican no total vulnerabilidad, pero que debe 
tomarse precaución, y el gancho verde indica que
es seguro en esta medida. 

¿Interesante, no? Los General Electric son las más vulnerables y, sin embargo, son los más utilizados para control programable de subestaciones eléctricas y plantas generadoras en todo el mundo. 

Inclusive, en el artículo de wired.com, el líder de la investigación, Reid Wightman, aseguró que el más caro de todos los PLC's estudiados, el de General Electric ($ 15,000.00 ) fue el más vulnerable de todos. Afirmó que solamente le tomó 16 horas encontrar todas las vulnerabilidades del mismo. 

Esto es un llamado a la cordura, ¿por qué? Pues en la investigación, la misma fue iniciado pues un PLC de marca Siemens fue atacado por un malware, Stuxnet, un gusano encargado de atacar el programa de enriquecimiento de uranio en Irán. 

¿Y a qué no adivinan dónde encontré esta información? Pues en el Twitter de Anonymous, @YourAnonNews. 

Señores, está bien, hay que luchar por los derechos de internet, pero de ahí a sabotear una planta nuclear, o sabotear subestaciones eléctricas o sistemas de armas a través del globo "anónimamente" tampoco me parece. Si van a pelear, PELEEN, pero peleen contra los verdaderos causantes de problemas: las empresas de entretenimiento, como Warner Bros o la Motion Picture Association of America (MPAA). 

Yo cumplo de mí parte en estar en la lucha por un Internet libre, por un Internet para todos, pero NO apoyo el caos total que vendría de sabotear este tipo de sistemas. 

2 comentarios:

  1. excelente.. documental. amigo mio.. EvelynPerez

    ResponderEliminar
  2. Existe vulnerabilidad en los dispositivos logicos programables que tu comentas porque estan basados o en Windows Embedded o en Linux Embedded. Debido a que son sistemas operativos de uso comun, hay una comunidad de hackers que conocen los puntos flacos del sistema operativo.

    Sobre stuxnet y siemens, lo mismo. Empezo a propagarse bajo windows y luego ataco los PLCs. Te recomiendo te preguntes: ¿Porqué no le pasa esto a los aviones si tienen controles programables?. Si utilizacen un sistema operativo embebido como uCOS-II (micrium) o EmbOS (segger microelectronics), creeme que no pasaria.

    Hay maneras de asegurar tu SCADA. Lo que pasa es que la mayoria de las empresas tienen SCADA separado de TI y los SCADAs no se preocupan tanto por la seguridad, de hecho, protocolos como DNP3 que son comunes bajo sistemas SCADA no son seguros, hay que aplicar una capa de AES-128 o AES-256 pues la información puede verla cualquier usuario que sepa sobre las comunicaciones del SCADA.

    Espero esto conteste las interrogantes que poseias.

    ResponderEliminar