CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

02/05/2012

Backdoor en dispositius d’infraestructures crítiques, que controlen estacions elèctriques i control de trànsit

Imagen de la noticia En un món en què s’usen sistemes informàtics per a activar commutadors, obrir vàlvules i controlar un altre equipament dins de les enormes subestacions elèctriques i sistemes de comunicacions ferroviàries, podria pensar-se que els sistemes de xarxa estarien estretament protegits per a previndre atacs de vàndals. Però per als clients i clientes de RuggedCom, una empresa canadenca, hi ha una gran possibilitat que eixos dispositius connectats a internet tinguen backdoors que convertisquen l’accés no autoritzat en un simple exercici d’apuntar i fer clic.

Açò és perquè l’equipament que funciona amb Rugged Operating System, de RuggedCom, té un compte no documentat que no pot ser modificat, amb una contrasenya que és molt fàcil de trencar. Més encara, segons el personal investigador, la companyia no s’ha preocupat d’avisar les empreses elèctriques, instal·lacions militars, i departaments de trànsit municipal que usen esta seguretat industrial, que el compte pot permetre les persones atacants sabotejar operacions que puguen afectar grans poblacions de gent.

El backdoor usa el nom d’usuari factory, i una contrasenya que s’obté amb la mac MAC del dispositiu en qüestió en un simple script en Perl, segons un post publicat el dilluns en l’informe detallat. Perquè l’accés no autoritzat siga més fàcil, la clientela de pagament del buscador de Shodan pot trobar direccions IP de més de 60 xarxes que usen equipament vulnerable. La primera cosa que troba el personal usuari en fer telnet a eixes xarxes és la seua adreça MAC.

El backdoor pot obrir-se quan el personal usuari accedix als dispositius afectats fent ús de telnet, una shell remota o una consola per port sèrie. La millor defensa contra atacs que aprofiten esta vulnerabilitat seria aïllar estos dispositius totalment d’internet i desactivar o bloquejar l’accés telnet o shell usant tallafocs o filtres de xarxa, segons Clarke.

L’equip que usa Rugged Operating System actua com els interruptors i concentradores que connecten els controladors de lògica programable a les xarxes d’ordinadors que s’usen per a enviar-los comandaments. Poden estar entre l’ordinador d’una empleada de la xarxa elèctrica i el controlador de grandària de disc compacte que obri el circuit quan la persona empleada polsa un botó en la seua pantalla. Perquè este equip siga més potent, Rugged Operating System utilitza els protocols de comunicacions Modbus i DNP3 usats nativament per a control industrial i sistemes SCADA. La marina dels Estats Units, el Departament de Transport de Wisconsin i Chevron són només tres dels clients que depenen d’este equip, segons la web de RuggedCom.

Els representants de RuggedCom no han volgut fer comentaris.

Article complet (en anglés)

Font: Ars Technica

CSIRT-CV