Subscribe feed

Black Hat: Расійскія даследнікі распавялі аб нападах на ERP-сістэмы

14 лютага 2011

На якая прайшла нядаўна канферэнцыі BlackHat DC 2011 даследнікі з лабараторыі DSecRG расійскай кампаніі Digital Security распавялі аб нападах на карпаратыўныя бізнэс - прыкладанні, якія могуць быць выкарыстаныя зламыснікамі для рэалізацыі шпіянажу, сабатажу і ашуканскіх дзеянняў у стаўленні канкурэнтаў. На канферэнцыі былі прадстаўленыя невядомыя раней метады нападаў на папулярныя ERP-сістэмы, такія як SAP, JD Edwards, а таксама на СКБД Open Edge, якая з'яўляецца ўніверсальнай платформай для распрацоўкі кастомизированных бізнэс-прыкладанняў.

Нягледзячы на тое, што вытворцы, такія як SAP і Oracle, рэгулярна выпускаюць абнаўленні бяспекі ў сваіх прадуктах, кампаніі ўсё-роўна схільныя нападам, накіраваным на архітэктурныя ўразлівасці і памылкі канфігурацыі. У дакладзе Аляксандра Полякова, тэхнічнага дырэктара Digital Security і кіраўніка даследчага цэнтра DSecRG, было нададзена ўвага архітэктурным уразлівасцям пералічаных сістэм, і былі прадэманстраваныя розныя метады эксплуатацыі гэтых уразлівасцяў. Дадзеныя ўразлівасці ў большасці сваім проста немагчыма зачыніць, што вабіць за сабой магчымасць іх эксплуатацыі ў наступным.

“Вельмі нешматлікія адміністратары SAP-сістэм рэгулярна ўсталёўваюць абнаўленні і вельмі мала адмыслоўцаў, якія глыбока разбіраюцца ў тэхнічных дэталях бяспечнай налады ERP-сістэм, у лепшым выпадку абмяжоўваючыся праблемамі SOD. Вось чаму мы бачым небяспечна наладжаныя сістэмы ў выніку нашых прац па аналізе абароненасці”, - адзначыў Аляксандр Палякаў.

У яго дакладзе прыводзіўся прыклад таго, як падчас аўдыту была выяўленая ўсталяваная ERP-сістэма JD Edwards версіі 10-і летняй даўнасці, якая мела архітэктурную ўразлівасць, якая дазваляе любому карыстачу атрымаць доступ да ўсіх дадзеных. Іншы прыклад архітэктурнай уразлівасці быў выяўлены ў СКБД « Open Edge database» (Progress company), якая выкарыстоўваецца ў шматлікіх кампаніях з Fortune TOP 100 companies. У дадзеным прыкладанні была выяўленая трывіяльная памылка падчас аўтэнтыфікацый. Праверка хэша пароля была рэалізаваная на кліенцкай частцы, у выніку чаго магчымая аўтэнтыфікацыя ў сістэму пад любым карыстачом, не ведаючы пароля і нават імя карыстача. Праблема складаецца ў тым, што дадзеная ўразлівасць так і не будзе выпраўленая вытворцам па чынніку неабходнасці перапісвання ўсёй архітэктуры прыкладання.

Яшчэ адзін прыклад - гэта сістэма SAP SRM, выкарыстоўваная сярод усяго іншага для арганізацыі сістэмы тэндэраў. У выніку адной архітэктурнай уразлівасці любы пастаўшчык можа атрымаць доступ да тэндэраў іншых пастаўшчыкоў, а таксама загрузіць траянскую праграму ў сетку канкурэнта, напрыклад, з мэтай прамысловага шпіянажу.

“Большасць з разгледжаных у дакладзе прыкладаў кажа аб тым, што бяспека ERP-прыкладанняў знаходзіцца на ўзроўні 10-летняй даўнасці, і з бягучай тэндэнцыяй высновы бізнэс-прыкладанняў у Інтэрнэт для абмену дадзенымі паміж філіяламі кампаній або ўзаемаадносін з пастаўшчыкамі ўсе гэтыя сістэмы сталі даступныя шырокаму кругу асоб, якія імкнуцца выкарыстаць праломы прыкладанняў у карыслівых мэтах. Дагэтуль кампаніі марнавалі мільёны даляраў, ухіляючы SOD канфлікты, і ўлічваючы, што гэта неад'емная частка бяспекі ERP, колькасць уразлівасцяў узроўня прыкладанні ўсё жа расце ў геаметрычнай прагрэсіі, як і цікавасць да гэтых сістэм у зламыснікаў”, – адзначыў Аляксандр Палякаў.


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100