Kraftwerk per Linux Exploit ansteuern?

Hallo!

Bin gerade am C lernen und da letztens ein Film "BlackHat" lief, frage ich mich, wie man so etwas eigentlich machen kann?
Funktionieren die Bibliotheken von Linux auch für solche Sachen?

Das muss auch keine Kraftwerk sein, das reicht auch ein Supercomputer oder eine Architektur, die normalerweise man nicht zu Gesicht bekommt.
Wie kann man das in C programmieren, dass es von Linux aus so etwas funktioniert?
Bis jetzt kenne ich eher Sachen, die für Normalsterbliche gelten, deshalb jetzt das Interesse für solche eher doch "unsinnigen" Sachen. :)

Hoffe habe jetzt keine Flamewar entflammt. :D

Grüße
 
Hm, also hier an der Uni kann man Zugriff auf einen Supercomputer bekommen, wenn man ihn denn benötigen sollte. Bei uns läuft auch Linux drauf und du kannst mit C deine Programme dafür schreiben. Allerdings machen das nur wenige, weil C dann doch schon sehr aufwändig ist. Wenn ich das richtig mitbekommen habe, dann verwenden die meisten WissenschaftlerInnen, gerade aus dem Physikbereich, hier Python.

Was "kritische Infrastruktur" angeht, so sieht das wieder anders aus. Strom wird nicht erzeugt, wenn sich in Windows die Sanduhr dreht, sondern durch komplexe physikalische Prozesse. Diese Prozesse werden durch Speicherprogrammierbare Steuerungen (Controller) "orchestriert" oder gesteuert. An die Controller werden dann Sensoren und Stellglieder angeschlossen, die die Teilschritte des Prozesses (Messen von Temperaturen, Einstellen von Durchflussgeschwindigkeiten, ...) durchführen.
Die Programmierung und Steuerung/Überwachung ("SCADA") dieser Controller erfolgt mit Applikationen, die meistens nur unter speziell angepassten Windows-Systemen funktionieren. Diese SCADA Systeme, Engineering Workstations und HMIs (Human-Maschine-Interfaces) sind teilweise mit dem Internet verbunden, z.B. für Remote Support oder die Zentralisierung der Prozessteuerungsorganisation.

Diese SCADA-Systeme sind nach außen meistens stärker abgesichert, als innen. Man nennt dieses Sicherheitskonzept auch Perimeter-Sicherheit: Außen baut man eine große Mauer und einen Burggraben, innen interessiert einen die Sicherheit aber weniger. Das bedeutet, dass wenn du erstmal drinnen bist, du vermutlich keine weiteren direkten Angriffe mehr ausführen musst. Hier konzentrierst du dich dann auf deine Aufgabe. Wie sowas aussehen kann, wird z.B. in der technischen Analyse des Stuxnet Virus gezeigt.

Ein Exploit ist allgemein nur die Automatisierung eines Angriffs. Was in diesem Exploit drinnen steht oder unter welchen Voraussetzungen der Exploit ausgeführt werden muss, das steht auf einem anderen Blatt Papier. Wie oben angesprochen, sind viele dieser Industrial Control Systems mit dem Internet verbunden, was entfernte Angriffe zulassen würde. Diese Angriffe könnten auch natürlich unter Linux durchgeführt werden, je nachdem, was eben für Libraries für die Automatisierung und die Konstruktion des Angriffs verwendet werden.
 
Zurück
Oben