– root@injetionsec:~#

Componentes da rede ICS

13.11.2013 (5:31 pm) – Filed under: ICS ::

A topologia da rede ICS varia de acordo com a estrategia de integração,controle de redes permitem que operadores,administradores,engenheiros possam monitorar e controlar sistemas que estão na rede, a seguinte lista dos principais componentes da rede do ICS:

* Rede Fieldbus : essa rede e utilizada para ligações de sensores e outros dispositivos PLCs, a utilização dessa teconologia elimina a necessidade de ponto-a-ponto entre o dispositivo e outro,as mensagens enviadas entre os sensores e os controladores são exclusivamente identificada em cada sensor

* Controle de Rede : os controles são para a conecção e supervisão de controle de nivel entre outros.

* Comunicação dos Roteadores: Um roteador e a comunicação entre um dispositivos , onde transfere as mensagens entre duas redes, são usados para conectar rede LAN para WAN e conexões MTU e UTRs para longa distancia e media de rede SCADA

* Firewall: Monitora,controla atraves de politicas de filtragens.

* Modens: E usado para converter sinais digitais dos dados para trnasmissão de um ou mais dispositivos para se comunicarem,os modens muitas vezes são usados para permitir a comunicação de longa distancia de sistemas SCADA, são usados para ganhar acesso remoto de DCSs, PLCs para fazer diagnosticos dentre outras operações

* Pontos de acesso remoto : Esses pontos são distintos em áreas e locais podendo controlar a rede remotamente atrvez da configuração correta do sistema, podemos citar como exemplo o PDA acessando em rede LAN com acesso sem fio , usando assim um notebook e modem de conexão para acessar remotamente o sistema ICS

 

Principais Componentes de Controle do ICS

13.11.2013 (5:21 pm) – Filed under: ICS ::

* Servidor de Controle : Esse servidor hospeda o DCS ou PLCs , projetados para comunicar com em baixo nivel com os dispositivos,esse servidor acessa os modulos subordinados de mais de uma rede de ICS

* Servidor SCADA ou master terminal unico (MTU) : Esse servidor SCADA e um dispositivo que atua junto com master de outro sistema SCADA em terminais remotos com dispositivos de PLCs localizados geralmente remotamente e são slaves

* Terminal Remoto Unico (RTU) : tem como especial proposito a aquisição de dados e controle de unidade projetada para suportar estações remotas SCADA, oa dispossitivos usados em redes wireless, e interface de radio.

* PLCs : e um pequeno computador projetado para executar funções eletricas no hardware como reles,switch, temporizadores,contadores,sao usados em sistemas SCADA e DCSs

* IED (Intelligent Electronic Devices ): e uma IDE inteligente com sendores/atuadores contendo contendo a inteligencia adequada para adquirir os dados para comunicação de dispositivos e processamento de dados e controle,combinando sensores analogicos de saida de baixo nivel de capacidade,utilizadso em sistemas SCADA e DCS pormitindo o controle de alguns dispositivos locais

* HMI : interface homem maquina, e um software que porminte que os operadores possão monitorar , controlar,modificar,mudar qualquer coisa de emergencia caso ocorra,exibindo também informaçoes como historico de informações ,relatorios,administrações,informações para operadores,pode ser deficado em uma plataforma de controle com LAN ou wireless ou um navegador qualquer ligado al sistema de internet

* Dados historicos: servem para registrar as informações de todos os processos em um banco de dados dos processos do ICS, estas informações são acessadas pelo banco de dados e depois podem ser analisadas,para assim fazer um planejamento que necessitar

* Servidor de Input/ Output (I/O) : Responsável por coletar informações de componentes, e processar essas informações para PLCs,UTRs, IEDs,podendo estar separdados em uma sala ou plataforma.

 

Segundo sistema operacional escondido em seu celular

13.11.2013 (10:08 am) – Filed under: Telefonia Móvel ::

98yufvf

Cada aparelho smartphone ou outro com capacidade de comunicação móvel (por exemplo, 3G ou LTE) funciona realmente não um, mas dois sistemas operacionais. Além do sistema operacional que nós, como usuários finais vemos (Android, iOS, PalmOS ), também corre um pequeno sistema operacional que gerencia tudo relacionado ao rádio. Uma vez que esta funcionalidade é altamente dependente de tempo, é necessário um sistema operacional de tempo real.

Este sistema operacional é armazenado no firmware, e é executado no processador baseband,isso RTOS baseband e é proprietário . Por exemplo, o RTOS dentro de processadores baseband da Qualcomm (temos o caso específico, do MSM6280) chamado de AMSS, construído em cima de seu próprio kernel REX proprietário, e é composto de 69 tarefas simultâneas, lidando com tudo a partir de USB para GPS,com processador ARMv5.

A insegurança do software baseband não é por erro, é sim por design. As normas que regem e formam estes processadores baseband e rádios  foram criados na década de 80, com uma base de código complicado escrito nos anos 90,por isso estão mais propícios a  exploits .O que torna ainda pior, é que cada processador baseband em todos os dados que recebe de uma estação de base (por exemplo, em uma torre de celular), tudo é automaticamente confiável. Por fim, o processador de baseband é geralmente o processador master, enquanto o processador de aplicação (que executa o sistema operacional móvel) é o slave.

Com isto em mente, o pesquisador de segurança Ralf-Philipp Weinmann, da Universidade de Luxemburgo partiu para fazer engenharia reversa do software processador baseband, foi facilmente visualizados um montes de erros, espalhados por todo o lugar, cada uma das quais poderia levar a exploits para o  dispositivo e até mesmo permitindo que o invasor executar código remotamente. Lembre-se: todo o ar.Uma das façanhas que ele encontrou necessário nada mais do que uma mensagem de 73 bytes para obter a execução remota de código. Durante o ar.

Você pode fazer algumas coisas malucas com estas façanhas. Por exemplo, você pode ativar a auto-resposta, usando o conjunto de comandos Hayes . Esta é uma linguagem de comandos para modems que eram projetados em 1981, e ainda funciona em processadores baseband modernos encontrados em smartphones ate hoje, e a  auto-resposta pode ser feito em silêncio e invisível também.

Enquanto  supomos que as estações  em torres de celular são operadas por grandes operadoras são “seguros” entre aspas ne galera, o fato da matéria é que as estações de base estão se tornando muito mais barato, e estão sendo vendidos no eBay – e há até mesmo software de estação. Estas estações base podem ser usadas ​​para atingir os telefones. Colocando a estação comprometida em uma área lotada,você pode remotamente ligar microfones, câmeras, executar rootkits, efetuar chamadas,enviar mensagens SMS para números caros, e assim por diante. Esse é um problema muito sério, mas que raramente se ouve falar, software é de baixo nível é complexo que  muito poucas pessoas no mundo realmente entender tudo o que está acontecendo aqui.

 
Fonte : osnews