Учёные Пермского Политеха разработали метод защиты КИИ от цифрового взлома
В условиях роста киберугроз - в 2025 году в России зафиксировано около 18 тыс. атак на компании, включая промышленность, телеком, финансы и здравоохранение - учёные Пермского национального исследовательского политехнического университета (ПНИПУ) предложили практичное и экономически эффективное решение для защиты уязвимой, но повсеместно используемой промышленной инфраструктуры.
Проблема: устаревший, но незаменимый Modbus
Как сообщили в пресс-службе Пермского Политеха, более 45 лет основой автоматизации на заводах, электростанциях, в системах ЖКХ, транспорта и "умных" домах служит протокол Modbus - универсальный "язык" общения между контроллерами, датчиками, насосами и другими устройствами. Однако он изначально не содержит механизмов аутентификации и шифрования, что делает его лёгкой мишенью для хакеров.
Злоумышленники могут:
- подменять устройства и отправлять ложные команды (например, остановить конвейер);
- внедряться в канал связи (атака "человек посередине") и изменять команды ("включить насос" > "выключить насос").
Эти уязвимости уже привели к катастрофическим последствиям:
- отмене 100+ рейсов "Аэрофлота" с убытками в миллиарды рублей;
- банкротству немецкой фабрики Fasana;
- взлому норвежской плотины;
- сбоям в работе "умных" домофонов в Москве;
- угрозам жизни пациентов из-за атак на больницы.
Решение: лёгкая, но надёжная защита без замены оборудования
Исследователи ПНИПУ разработали модификацию протокола Modbus, добавив в него механизм проверки подлинности на основе общего секретного ключа. Метод:
- не замедляет работу (задержка менее 2%);
- не требует мощных вычислительных ресурсов;
- легко интегрируется через обновление прошивки;
- не требует замены существующего оборудования.
Как это работает
Каждое ведомое устройство получает индивидуальный секретный ключ. Перед отправкой команда "маскируется" с помощью простой логической операции. Получатель, зная ключ, снимает маску и проверяет подлинность. Любая поддельная или изменённая команда автоматически отклоняется.
"Если атакующий не в курсе о модифицированном алгоритме, то сколько бы команд он ни отправлял, устройство будет отказываться её исполнять. В случае же, если хакер в курсе об изменении, то ему будет необходимо отправить на ведомое устройство 32768 запросов в надежде угадать секретный ключ. В реальной сети такая активная атака с огромным потоком запросов будет немедленно замечена системами мониторинга, что делает скрытый успешный взлом практически невозможным", - поясняет Никита Ощепков, аспирант ПНИПУ.
Преимущества перед аналогами
В отличие от других подходов, требующих аппаратной перестройки или глубокого анализа трафика, решение ПНИПУ использует только базовый функционал Modbus, сохраняя простоту и совместимость. Это позволяет внедрять его на:
- электростанциях и котельных;
- заводах и системах водоочистки;
- транспортных узлах;
- объектах ЖКХ и "умных" домах.
Источник: