Windows

A kutatók több száz, bizonytalan épületfelügyeleti rendszert találnak

Uralkodó mintáink | Ádám Molnár | TEDxYouth@Budapest

Uralkodó mintáink | Ádám Molnár | TEDxYouth@Budapest
Anonim

A betolakodók a szellőzőcsatornákon mozognak. Most szétzúznak a szellőzést vezérlő szoftver használatával.

Több száz szervezet Ausztráliában korszerű ipari vezérlőrendszereket (ICS) használ a fények, a fűtés és a hűtés vezérlésére, a hozzáférési vezérlések és a liftek kezelésére.

Az internet használata az épületek kezelésére kényelmes, de meredek áron érhetõ el, és új lehetõségeket jelent a hackerek számára.

[További olvasnivalók: Hogyan távolítsunk el rosszindulatú programokat Windows számítógéprõl]

"A vállalatoknak fogalma sincs ez még az interneten is elérhető "- mondta Billy Rios, a Cylance műszaki és tanácsadó igazgatója, a restoniai Virginia-i biztonsági cég.

Rios és egy másik Cylance műszaki igazgató, Terry S. McCorkle Jr. A Google irodái Sydneyben a Tridium NiagaraAX platformját használták olyan biztonsági résekkel, amelyek lehetővé tennék számukra a fűtést.

Több mint 230 000 példány a NiagaraAX platformon, amelyet a Honeywell Tridium leányvállalata, Richmond, V irginia, világszerte futnak.

A Java alapú keretrendszer az automatizált biztonsági és energiarendszereket, a világítást és a távközlést vezérlő alkalmazások alapja.

Cylance megtalálta a Google sebezhető rendszert a Shodan, a az internethez csatlakozó készülék, a hűtőktől a CCTV kamerákig az iPhone és a szélturbinákig.

A Shodan bemutatása Ausztráliának van a harmadik legnagyobb aktív internetes NiagaraAX rendszere, az Egyesült Államok és Kanada mögött. 658-as rendszerek csütörtök reggel óta. Több mint 100 Sydney-ben található.

Kutatásukban McCorkle szerint a NiagaraAX rendszerek tipikus háromnegyede elavult szoftvert futtat. Az újabb verziók gyakran még mindig sebezhetőek. A Cylance problémákat talált a NiagaraAX-ban, amely legrosszabb esetben lehetővé tenné számukra a szoftveres vezérléseket a hardverrendszereken.

Például még akkor is, ha egy fűtési rendszert programoztak a szobahőmérséklet korlátozására, Rios szerint a NiagaraAX-ban talált sérülékenységek egyike lehetővé tenné "A Google esetében" a Tridium kiadott egy olyan biztonsági javítást, amely megakadályozta volna a behatolást -, de a tapaszt nem alkalmazták a webhelyen használatban lévő NiagaraAX rendszerre "- írta Jenny Graves, a Tridium alelnöke

A NiagaraAX platformot általában más rendszerintegrátoros vállalatok telepítik és tartják fenn.

"Úgy tűnik, az integrátorok nem feszegetik ezeket az eszközöket" - mondta Rios. "A probléma az, hogy a patch nem alkalmazható az eszközre az interneten, és ez az integrátor felelőssége."

Graves szerint a Tridium továbbra is "együttműködik rendszerintegrátorainkkal és ügyfeleinkkel a probléma megoldása érdekében szemináriumokon, fórumokon és on-line képzés a legjobb biztonsági gyakorlatokról. "

A Google rendszerében megjelenik az Integrator, a Controlworks nevű cég, a webalapú vezérlőpanel újrahasznosított bejelentkezési és jelszó-hitelesítői. "Nagyon hangsúlyozza, hogy a szegény biztonsági gyakorlatokat az egész világon az integrátorok használják" - mondta Rios.

Az épület automatizálási és energiagazdálkodási rendszerekre specializálódott Controlworks, amely frissíti az ügyfelek rendszereit tapétákkal a karbantartás során, mondta Sharyn Gregory, a vállalat pénzügyi vezetője. Egyes szervezetek azonban saját rendszereiket kezelik.

A cég arra ösztönzi ügyfeleit, hogy használjanak erős jelszavakat, mondta Gregory. A Google-nak "mindenképpen megvizsgáljuk, mi történt, és mi is megerősítjük jelenlegi politikáinkat" - mondta.

A Google NiagaraAX rendszere digitális előfizetői vonalon keresztül csatlakozik, amelyet a vállalat talán még nem is tudott, Mondta Rios. A rendszerintegrátorok által telepített számos ICS nem épül be közvetlenül a vállalati hálózatokba, amelyek lehetővé teszik számukra, hogy elkerüljék a rendszeres biztonsági szkennelést.

A NiagaraAX-t futtató hardvereszközöknek két hálózati portja is lehet: a rendszerintegrátor által kezelt DSL vonalhoz csatlakozik, és a másik belső porthoz csatlakozó portot.

A két kapcsolat találkozása ez egy arany egy hacker számára.

"Ez az egyik klasszikus módja annak, hogy ezek az eszközök kapcsolódjanak a vállalati hálózathoz" - mondta Rios. A támadók megtalálják az ICS-t az interneten, kompromisszuk, majd ezt használják "liliom padként a vállalati hálózathoz" - mondta.