Учёные Пермского Политеха разработали метод защиты КИИ от цифрового взлома

В условиях роста киберугроз - в 2025 году в России зафиксировано около 18 тыс. атак на компании, включая промышленность, телеком, финансы и здравоохранение - учёные Пермского национального исследовательского политехнического университета (ПНИПУ) предложили практичное и экономически эффективное решение для защиты уязвимой, но повсеместно используемой промышленной инфраструктуры.

Проблема: устаревший, но незаменимый Modbus

Как сообщили в пресс-службе Пермского Политеха, более 45 лет основой автоматизации на заводах, электростанциях, в системах ЖКХ, транспорта и "умных" домах служит протокол Modbus - универсальный "язык" общения между контроллерами, датчиками, насосами и другими устройствами. Однако он изначально не содержит механизмов аутентификации и шифрования, что делает его лёгкой мишенью для хакеров.

Злоумышленники могут:

- подменять устройства и отправлять ложные команды (например, остановить конвейер);

- внедряться в канал связи (атака "человек посередине") и изменять команды ("включить насос" > "выключить насос").

Эти уязвимости уже привели к катастрофическим последствиям:

- отмене 100+ рейсов "Аэрофлота" с убытками в миллиарды рублей;

- банкротству немецкой фабрики Fasana;

- взлому норвежской плотины;

- сбоям в работе "умных" домофонов в Москве;

- угрозам жизни пациентов из-за атак на больницы.

Решение: лёгкая, но надёжная защита без замены оборудования

Исследователи ПНИПУ разработали модификацию протокола Modbus, добавив в него механизм проверки подлинности на основе общего секретного ключа. Метод:

- не замедляет работу (задержка менее 2%);

- не требует мощных вычислительных ресурсов;

- легко интегрируется через обновление прошивки;

- не требует замены существующего оборудования.

Как это работает

Каждое ведомое устройство получает индивидуальный секретный ключ. Перед отправкой команда "маскируется" с помощью простой логической операции. Получатель, зная ключ, снимает маску и проверяет подлинность. Любая поддельная или изменённая команда автоматически отклоняется.

"Если атакующий не в курсе о модифицированном алгоритме, то сколько бы команд он ни отправлял, устройство будет отказываться её исполнять. В случае же, если хакер в курсе об изменении, то ему будет необходимо отправить на ведомое устройство 32768 запросов в надежде угадать секретный ключ. В реальной сети такая активная атака с огромным потоком запросов будет немедленно замечена системами мониторинга, что делает скрытый успешный взлом практически невозможным", - поясняет Никита Ощепков, аспирант ПНИПУ.

Преимущества перед аналогами

В отличие от других подходов, требующих аппаратной перестройки или глубокого анализа трафика, решение ПНИПУ использует только базовый функционал Modbus, сохраняя простоту и совместимость. Это позволяет внедрять его на:

- электростанциях и котельных;

- заводах и системах водоочистки;

- транспортных узлах;

- объектах ЖКХ и "умных" домах.

Источник:

https://ru-bezh.ru/