Τα ελαττώματα ασφαλείας στις συσκευές Honeywell θα μπορούσαν να χρησιμοποιηθούν για να διαταράξουν κρίσιμες βιομηχανίες

Οι ερευνητές ασφαλείας ανακάλυψαν πολυάριθμα τρωτά σημεία σε συσκευές Honeywell που χρησιμοποιούνται σε κρίσιμες βιομηχανίες που θα μπορούσαν, εάν εκμεταλλευτούν, να επιτρέψουν στους χάκερ να προκαλέσουν σωματικές διαταραχές και ενδεχομένως να επηρεάσουν την ασφάλεια των ανθρώπινων ζωών.

Ερευνητές στην Armis, μια εταιρεία κυβερνοασφάλειας που ειδικεύεται στην ασφάλεια περιουσιακών στοιχείων, ανακάλυψαν εννέα τρωτά σημεία στα προϊόντα του κατανεμημένου συστήματος ελέγχου (DCS) της Honeywell’s Experion. Αυτά είναι ψηφιακά αυτοματοποιημένα συστήματα βιομηχανικού ελέγχου που χρησιμοποιούνται για τον έλεγχο μεγάλων βιομηχανικών διεργασιών σε κρίσιμες βιομηχανίες – όπως η ενέργεια και η φαρμακευτική – όπου η υψηλή διαθεσιμότητα και οι συνεχείς λειτουργίες είναι κρίσιμες.

Τα τρωτά σημεία, επτά από τα οποία έχουν χαρακτηριστεί κρίσιμης σοβαρότητας, θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να εκτελεί εξ αποστάσεως μη εξουσιοδοτημένο κώδικα τόσο στον διακομιστή της Honeywell όσο και στους ελεγκτές, σύμφωνα με την Armis. Ένας εισβολέας θα χρειαζόταν πρόσβαση στο δίκτυο για να εκμεταλλευτεί τα ελαττώματα, τα οποία μπορεί να αποκτηθούν με την παραβίαση μιας συσκευής μέσα σε ένα δίκτυο, από φορητό υπολογιστή έως μηχάνημα αυτόματης πώλησης. Ωστόσο, τα σφάλματα επιτρέπουν πρόσβαση χωρίς έλεγχο ταυτότητας, πράγμα που σημαίνει ότι ένας εισβολέας δεν θα χρειαστεί να συνδεθεί στον ελεγκτή για να τον εκμεταλλευτεί.

Αν και δεν υπάρχουν στοιχεία ενεργητικής εκμετάλλευσης, η Armis λέει στο TechCrunch ότι οι χάκερ θα μπορούσαν να χρησιμοποιήσουν αυτά τα ελαττώματα για να καταλάβουν τις συσκευές και να αλλάξουν τη λειτουργία του ελεγκτή DCS.

«Τα χειρότερα σενάρια που μπορείτε να σκεφτείτε από επιχειρηματική άποψη είναι οι πλήρεις διακοπές λειτουργίας και η έλλειψη διαθεσιμότητας. Αλλά υπάρχουν χειρότερα σενάρια από αυτό, συμπεριλαμβανομένων ζητημάτων ασφάλειας που μπορούν να επηρεάσουν ανθρώπινες ζωές», δήλωσε στο TechCrunch ο Curtis Simpson, CISO στην Armis.

Ο Simpson είπε ότι η φύση των σφαλμάτων σημαίνει ότι ένας εισβολέας μπορεί να κρύψει αυτές τις αλλαγές από τον σταθμό εργασίας μηχανικής που διαχειρίζεται τον ελεγκτή DCS. «Φανταστείτε ότι έχετε έναν χειριστή με όλες τις οθόνες να ελέγχει τις πληροφορίες από το εργοστάσιο, σε αυτό το περιβάλλον, όλα είναι καλά», πρόσθεσε. «Όταν έρχεται κάτω από το εργοστάσιο, τα πάντα καίγονται ουσιαστικά».

Αυτό είναι ιδιαίτερα προβληματικό για τη βιομηχανία εξόρυξης πετρελαίου και φυσικού αερίου, λέει η Armis, όπου λειτουργούν τα συστήματα Honeywell DCS. Στους πελάτες της Honeywell περιλαμβάνονται ο ενεργειακός κολοσσός Shell, οι κυβερνητικές υπηρεσίες των ΗΠΑ, όπως το Υπουργείο Άμυνας και η

, και η βιοφαρμακευτική εταιρεία AstraZeneca που βασίζεται στην έρευνα, σύμφωνα με τον ιστότοπο της Honeywell.

“Εάν είστε σε θέση να διαταράξετε κρίσιμες υποδομές, μπορείτε να διαταράξετε την ικανότητα μιας χώρας να λειτουργεί με πολλούς διαφορετικούς τρόπους”, είπε ο Simpson. «Η ανάκαμψη από αυτό θα ήταν επίσης εφιάλτης. Εάν κοιτάξετε τη διάχυση αυτού του τύπου επίθεσης, σε συνδυασμό με την έλλειψη ενημέρωσης στον κυβερνοχώρο σχετικά με αυτό το οικοσύστημα, θα μπορούσε να κοστίσει στους οργανισμούς εκατομμύρια δολάρια την ώρα για την ανοικοδόμησή τους».

Η Armis λέει στο TechCrunch ότι ειδοποίησε τη Honeywell για τα τρωτά σημεία, τα οποία επηρεάζουν ορισμένες από τις πλατφόρμες DCS της, συμπεριλαμβανομένου του συστήματος γνώσης διαδικασίας Honeywell Experion, των πλατφορμών LX και PlantCruise και του C300 DCS

, τον Μάιο. Η Honeywell έκανε διαθέσιμες ενημερώσεις κώδικα τον επόμενο μήνα και προτρέπει όλους τους επηρεαζόμενους οργανισμούς να τις εφαρμόσουν αμέσως.

Όταν κλήθηκε να σχολιάσει, η εκπρόσωπος της Honeywell, Caitlin E. Leopold είπε: «Συνεργαζόμαστε με την ARMIS για αυτό το θέμα ως μέρος μιας υπεύθυνης διαδικασίας αποκάλυψης. Έχουμε κυκλοφορήσει ενημερώσεις κώδικα για την επίλυση της ευπάθειας και ειδοποιήσαμε τους πελάτες που επηρεάστηκαν. Δεν υπάρχουν γνωστές εκμεταλλεύσεις αυτής της ευπάθειας αυτήν τη στιγμή. Οι ιδιοκτήτες του Experion C300 θα πρέπει να συνεχίσουν να απομονώνουν και να παρακολουθούν το δίκτυο ελέγχου διεργασιών τους και να εφαρμόζουν τις διαθέσιμες ενημερώσεις κώδικα το συντομότερο δυνατό».


techcrunch.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.