Критические уязвимости в контроллерах Copeland угрожают безопасности холодильных систем по всему миру

Обнаружены критические уязвимости в контроллерах Copeland, угрожающие безопасности холодильных систем по всему миру

Калифорнийская компания по кибербезопасности Armis сообщила об обнаружении десяти критических уязвимостей в популярных промышленных контроллерах Copeland серий E2 и E3. Уязвимости, получившие общее название Frostbyte10, позволяют злоумышленникам удаленно отключать системы холодоснабжения, изменять их параметры и получать доступ к конфиденциальным данным, создавая серьезную угрозу для розничной торговли, пищевой промышленности и логистики по всему миру.

Масштаб проблемы

Контроллеры Copeland E2 долгое время считались отраслевым стандартом для управления компрессорными группами, конденсаторами, низкотемпературными камерами, системами ОВКВ и освещения. Их обновленная версия, E3, представленная в 2021 году, активно набирает популярность благодаря расширенным функциям и удаленному доступу. Широкое распространение этих устройств означает, что тысячи организаций — от супермаркетов до складов медикаментов — могут быть подвержены риску.

Технические детали уязвимостей Frostbyte10

Специалисты Armis обнаружили уязвимости случайно, во время анализа трафика у крупного розничного клиента, когда одно из устройств дало сбой. Наибольшую тревогу вызывает комбинация нескольких недостатков, открывающая путь к полной компрометации системы:

  • Предсказуемые пароли: Встроенный администратор имеет пароль, который генерируется ежедневно по предсказуемому алгоритму. Аналогичным образом можно предсказать и root-пароль ОС Linux, что дает полный контроль над устройством.

  • Скрытый удаленный доступ: Недокументированные API позволяют активировать скрытые службы, такие как SSH и Shellinabox, предоставляя атакующим прямой удаленный доступ.

  • Небезопасные обновления: Отсутствие проверки цифровой подписи прошивки позволяет загружать вредоносное ПО под видом легитимного обновления.

  • Утечка данных: Уязвимости в API и механизмах аутентификации позволяют извлекать списки пользователей с хешами их паролей и читать произвольные файлы с устройства.

  • Дополнительный риск для E2: В устаревшей серии E2 протокол обмена данными не использует шифрование, что позволяет выполнять операции с файлами без аутентификации.

При комбинированном использовании эти уязвимости могут открыть возможность выполнения произвольных команд с правами суперпользователя на атакуемом устройстве.

Потенциальные последствия: от порчи продуктов до шантажа

Сочетание этих уязвимостей создает идеальные условия для атак со стороны хакерских группировок и программ-вымогателей, которые все чаще нацеливаются на критическую инфраструктуру.

Последствия могут быть катастрофическими:

  • Прямые финансовые убытки: Остановка холодильных установок приведет к порче товаров (продуктов питания, медикаментов), что обернется многомиллионными убытками для бизнеса.

  • Шантаж и вымогательство: Злоумышленники могут потребовать выкуп за восстановление работы критически важного оборудования.

  • Нарушение цепочек поставок: Масштабная атака способна парализовать работу логистических центров и дистрибьюторов, вызвав дефицит товаров.

«Атакующие, будь то правительственные хакеры или вымогатели, всё чаще обращают внимание на критическую инфраструктуру, где каждый час простоя может оборачиваться для жертвы огромными убытками»,

— подчеркивают в Armis.

Решения и рекомендации

На данный момент свидетельств эксплуатации этих уязвимостей в реальных атаках нет. Компания Copeland в сотрудничестве с Armis уже подготовила необходимые меры защиты.

  • Для пользователей E3: Copeland выпустила обновление прошивки версии 2.31F01, которое устраняет все десять уязвимостей. Настоятельно рекомендуется установить его незамедлительно.

  • Для пользователей E2: Поддержка этой серии устройств прекращена в октябре 2024 года. Пользователям настоятельно рекомендуется перейти на защищенную серию E3, так как исправления для E2 выпускаться не будут.

  • Общая рекомендация: В качестве дополнительной меры защиты рекомендуется изолировать контроллеры от общедоступного интернета и разместить их в отдельном, защищенном сегменте сети. Это ограничит поверхность атаки и не позволит злоумышленникам получить к ним прямой доступ, даже если система еще не обновлена.

Ожидается, что Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) в ближайшее время выпустит собственное предупреждение с призывом к немедленному обновлению уязвимых систем, что дополнительно подчеркивает серьезность угрозы.

«Учитывая серьёзность этих уязвимостей и их потенциальные последствия, мы настоятельно рекомендуем всем организациям, использующим данные контроллеры, оценить степень риска и немедленно принять меры по его снижению»,

— предупреждают в Armis.

В мире, где стабильность холодильных цепей имеет решающее значение, проактивная защита критической инфраструктуры — это не просто рекомендация, а жизненная необходимость. Промедление в данном вопросе может стоить слишком дорого.

Автор: Академия КриоФрост

Комментарии 0

При поддержке
Ассоциация холодильной промышленности и кондиционирования воздуха Республики Казахстан
Россоюзхолодпром
Всероссийский научно-исследовательский институт
холодильной промышленности
Ассоциация предприятий индустрии микроклимата и холода
Международный центр научной и технической информации
Международная академия холода