Западный хакер влез в контроллер управления лифтами

Российская электроника, управляющая лифтами, оказалась полностью беззащитной перед западными хакерами. Инженерные контроллеры «Текон-Автоматика», использующиеся, в том числе, для управления лифтами, уязвимы для взлома из любого уголка интернета.

Это утверждает специалист по кибербезопасности Хосе Бертин. Ко многим из инженерных контроллеров есть прямой доступ из Сети интеренета, а их владельцы не спешат менять стандартный пароль администратора. Также в них есть штатная опция загрузки плагинов, через которую хакеры могут внедрять любой нужный им код.
Инженерные контроллеры российской компании «Текон-Автоматика» из Зеленограда могут быть взломаны без особого труда всего за несколько часов. Об этом в середине марта 2022 г. заявил исследователь в сфере кибербезопасности Хосе Бертин (Jose Bertin). Ему удалось проникнуть в них и повысить свои права до суперпользователя. Другими словами, он смог полностью подчинить себе эти устройства.
«Текон-Автоматика» специализируется на выпуске инженерных контроллеров. Ее продукция используется, в том числе, для диспетчеризации лифтов и другого оборудования зданий и сооружений.
Весь процесс взлома контроллера КИО-2MS компании «Текон-Автоматика» Хосе Бертин описал в своем блоге. Все началось с того, что он обнаружил в результатах поисковых запросов Shodan около 120 доступных напрямую из интернета контроллеров «Текон-Автоматики». 117 из них находились в России, еще три располагались на территории Украины.

Представители «Текон-Автоматики» заявили, что контроллер, процесс взлома которого Бертин описал к своей статье, не имеет отношения к лифтам. «Инженерные контроллеры нашего производства не имеет функции по управлению лифтами. Устройство представляет собой медиаконвертер. При этом даже получение несанкционированного доступа к нему никоим образом не может повлиять на работу диспетчеризируемых лифтов», – утверждают они.
Однако описание к контроллеру на официальном сайте гласит: «Контроллер инженерного оборудования (КИО) — является устройством согласования проводной TL-линии АСУД-248 с компьютерной сетью». А на главной странице компании сказано: «Система АСУД-248, разрабатываемая и производимая компанией, решает задачи диспетчеризации лифтов и инженерного оборудования зданий и сооружений, управления оборудованием, а также организацию учета ресурсов (АСКУЭ)».
Бертин смог подключиться к контроллерам, но у него не было логинов и паролей к ним, то есть на первом же этапе его могло ждать полное фиаско. Инженер отправился на сайт «Текон-Автоматики», где в инструкциях к оборудованию нашел базовую связку логина и пароля для входа – admin/secret. Редакция CNews убедилась, что информация об этом действительно содержится в инструкциях на сайте «Текон-Автоматики».
Опытные пользователи и системные администраторы сразу меняют базовые данные для входа на уникальные и неподбираемые, но Бертину повезло – первый же контроллер, к которому он подключился, среагировал на admin/secret и допустил его к своим недрам.
В его распоряжении оказалась панель настроек контроллера КИО-2MS. На данном этапе он мог полностью поменять настройки контроллера и даже сделать так, чтобы владельцы больше не имели к нему доступ. Для этого было бы достаточно сменить базовый пароль на любой другой.
После входа в панель управления Бертин получил права администратора, но не суперпользователя (root-пользователя). Другими словами, его возможности в системе контроллера были ограничены, однако все в той же инструкции на сайте «Текон-Автоматика» он нашел быстрый и легкий способ обойти все запреты.
Исследователь выяснил, что взломанный им контроллер поддерживает функцию загрузки дополнительных плагинов – LUA-скриптов, которые можно подгрузить через отдельное меню в панели настроек. Бертин написал такой плагин и загрузил его в память контроллера.
Догадка Бертина оказалась верной. Детище «Текон-Автоматики» запустило плагин, в результате чего у инженера в руках оказалась учетная запись администратора с правами, повышенными до суперпользователя.
С этого момента его власть над контроллером была фактически безграничной. Бертин мог менять любые настройки, удаленно включать и выключать устройство, а также запускать на нем любые нужные ему плагины. Также у него появилась возможность встроить в память контроллера вредоносный код или бэкдор.
«В руководстве по эксплуатации на наше оборудование содержится исчерпывающий перечень действий для предотвращения несанкционированного доступа к настройкам устройства. Об этом, в том числе, указывается в последнем абзаце текста (изображения), используемого в статье с пометкой «официальная инструкция», – прокомментировали статью Бертина представители «Текон-Автоматики». Они добавили также, что «оборудование любых производителей изначально поставляется со стандартными настройками. Эти настройки пользователь должен изменить при настройке оборудования, в том числе настроить необходимые параметры безопасности».

cnews.ru