UN backdoor en hardware para sistemas críticos podría amenazar redes eléctricas y de control de tráfico

El equipamiento que funciona con Rugged Operating System, de RuggedCom, tiene una cuenta no documentada que no puede ser modificada ni desactivada, con una contraseña que es muy facil de romper. El backdoor usa el nombre de usuario “factory”, y una contraseña que se obtiene símplemente escribiendo la dirección MAC del dispositivo en cuestión en un script simple en Perl, según un post publicado el lunes en el informe detallado.
Como esconder la llave bajo el felpudo, la dirección MAC permite a los hackers “jugar” con un dispositivo RuggedCom, usado para controlar subestaciones eléctricas y otra infraestructura crítica.

En un mundo en el que se usan sistemas informáticos para activar interruptores, abrir válvulas y controlar otro equipamiento dentro de las gigantescas subestaciones eléctricas y sistemas de comunicaciones de redes ferroviarias, cualquiera pensaría que los sistemas de red estarían estrechamente asegurados para prevenir ataques de vándalos. Pero para los clientes de RuggedCom, una empresa canadiense, hay una gran posibilidad de que esos dispositivos conectados a internet tengan backdoors que conviertan el acceso no autorizado en un simple ejercicio de apuntar y hacer clic.

Y esto es porque el equipamiento que funciona con Rugged Operating System, de RuggedCom, tiene una cuenta no documentada que no puede ser modificada, con una contraseña que es muy facil de romper. Lo que es más, según los investigadores, la compañía no se ha preocupado de avisar a los clientes (empresas eléctricas, instalaciones militares, y departamentos de tráfico municipal) que usan esta seguridad industrial, de que la cuenta puede permitir a los atacantes sabotear operaciones que puedan afectar a grandes poblaciones de gente.

“Normalmente tratas estos dispositivos embebidos como un aparato que no tiene una ventana a traves de la que mirar”, dice el investigador K. Reid Wightman acerca de este tipo de hardware industrial, que suele estar diseñada para aguantar temperaturas frías y calientes extremas, polvo, y cualquier otra condición brutal. “Realmente no puedes parchearlo. Dependes de que el fabricante haya hecho las cosas bien cuando diseñaron el aparato y cuando instalaron el sistema operativo. Y el fabricante ha hecho las cosas realmente mal esta vez.”

El backdoor usa el nombre de usuario “factory”, y una contraseña que se obtiene símplemente escribiendo la dirección MAC del dispositivo en cuestión en un script simple en Perl, según un post publicado el lunes en el informe detallado. Para que el acceso no autorizado sea más facil, los clientes de pago del buscador de Shodan computer pueden encontrar direcciones IP de más de 60 redes que usan equipamiento vulnerable. Lo primero que encuentran los usuarios al hacer telnet a esas redes es, como demuestra la imagen del artículo, su dirección MAC.

El equipo que usa Rugged Operating System actúa como los interruptores y concentradores que conectan los controladores de lógica programable a las redes de ordenadores que se usan para enviarles comandos. Pueden estar entre el ordenador de un empleado de la red eléctrica y el controlador de tamaño de “compact disc” que abre el circuito cuando el empleado pulsa un botón en su pantalla. Para que este equipo sea más potente, Rugged Operating System utiliza los protocolos de comunicaciones Modbus y DNP3 usados nativamente para control industrial y sistemas SCADA. La marina de los Estados Unidos, el Departamento de Transporte de Wisconsin y Chevron son solo tres de los clientes que dependen de este equipo, según la web de RuggedCom.

“Como ciudadano, y basándome en la lista de clientes en su sitio web, tengo totalmente claro que dependo personalmente de este equipo de una forma u otra”, dijo Justin W. Clarke, el autor del informe detallado de asesoramiento, quien dice que avisó al personal de la compañía sobre el backdoor hace 12 meses. “Este equipamiento está instalado en tantos sistemas que debería ser lógico asumir que algo que esté haciendo -ya sea montar en un tren, usar electricidad, o cruzar un semáforo- depende de esto.”

Los representantes de RuggedCom no han querido hacer comentarios. El artículo será actualizado si se recibe alguna respuesta después de la publicación.

Según la linea temporal incluída en el informe de Calrke, los representantes de RuggedCom dijeron a principios de este mes que “necesitan otras tres semanas para alertar a sus clientes, pero no arreglar la vulnerabilidad”. Trabajando con el Equipo de Respuesta de Emergencias de los Estados Unidos, Clarke dijo haber solicitado información adicional, pero RuggedCom nunca respondió.

Reconociendo, pero no arreglando una vulnerabilidad crítica en software ampliamente usado para controlar infraestructura crítica, RuggedCom se une a un grupo creciente de compañías cuyos productos tienen los llamados “forever-day bugs”. El término, un juego de palabras con zero-day, se refiere a errores documentados que no van a ser reparados nunca. Otros miembros de este grupo incluyen a ABB, Schneider Electric, y Siemens. De hecho, RuggedCom fue adquirida por una subsidiaria canadiense de Siemens en marzo.

El backdoor puede ser abierto cuando los usuarios acceden a los dispositivos afectados usando telnet, una shell remota o una consola serie. La mejor defensa contra ataques que aprovechen esta vulnerabilidad sería aislar estos dispositivos totalmente de internet, y desactivando o bloqueando el acceso telnet o de shell usando firewalls o filtros de red, según Clarke.

Clarke, un investigador de seguridad independiente de San Francisco, contó a Ars Technica que ha llegado a estar tan preocupado por la falta de seguridad en los sistemas de control industriales que se ha dedicado a comprar este tipo de dispositivos de segunda mano en eBay solo para ver los tipos de vulnerabilidades que puede encontrar. Dijo que el backdoor en RuggedOS lo encontró fácilmente, analizando una imagen del firmware.

“Es esotérico, es oscuro, pero este equipo está por todas partes”, dijo. “Estaba caminando por la calle, y tenían una de esas cabinas de control de tráfico que se encarga del control de los semáforos abierta, y ahí había un switch RuggedCom, así que aunque no lo veas esto es lo que se usa en las subestaciones eléctricas, plantas eléctricas y en el ejército. Por eso estoy tan personalmente preocupado.”

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies