Vulnerabilidades en Software de Configuración Unity-Pro expone a los Sistemas de Control a los Hakers

Los atacantes pueden enviar código malicioso al software de ingeniería industrial para hacerse cargo de las estaciones de trabajo que se utilizan para programar y PLC de control.

El software utilizado para programar e implementar código para varios controladores industriales Schneider Electric tiene una debilidad que podría permitir a los hackers tomar remotamente control a través de las estaciones de trabajo de ingeniería.

El software, conocido como Unity Pro, se ejecuta en los ordenadores utilizados por los ingenieros e incluye un simulador para probar el código antes de implementarlo a los controladores lógicos programables (PLCs). Estos son los dispositivos de hardware especializados que supervisan y controlan los procesos mecánicos – motores de giro, apertura y cierre de válvulas, etc. – Para las fábricas, centrales eléctricas, refinerías de gas, servicios públicos y otras instalaciones industriales.

Los investigadores de la firma de seguridad cibernética industrial Indegy encontraron que los atacantes no autenticado podría ejecutar código malicioso en las computadoras de Windows donde está instalado el simulador de Unity Pro PLC. Ese código se ejecutaría con privilegios de depuración que conducen a un compromiso sistema completo.

Desde Unity Pro se instala normalmente en estaciones de trabajo de ingeniería, un compromiso de esos sistemas proporcionaría atacantes con la capacidad de reprogramar PLCs en producción e interferir con los procesos críticos. Por otra parte, podrían proporcionarles acceso a la propiedad intelectual, tales como recetas secretas de los productos que están siendo fabricados y que se pueden derivar de los programas legítimos desplegados en los PLC.

Según los investigadores Indegy, el simulador de Unity Pro PLC abre un servicio de red en estaciones de trabajo que escucha en un puerto TCP específico y permite a los equipos remotos para enviar código de control envuelto en un formato propietario para el simulador.

Cualquier equipo que pueda comunicarse con la estación de trabajo técnico sobre la red puede enviar archivos .apx que será ejecutado por el simulador de Unity Pro PLC sin autenticación. El simulador es compatible con los formatos binarios para diferentes autómatas de Schneider eléctricos, incluyendo para aquellos que utilizan la arquitectura x86.

Los investigadores encontraron que Indegy que pueden crear un archivo que contiene .apx instrucciones x86 maliciosos, y que el software Unity Pro ejecutará en un proceso hijo.

El problema es que este proceso se ejecuta con privilegios de depuración de Windows para que pueda hacer lo que quiera a la máquina, dijo Mille Gandelsman, director de tecnología de Indegy. Salir de este proceso es trivial, ya que no hay ninguna caja de arena o código aislamiento, dijo.

Debido a su posición privilegiada, estaciones de trabajo de ingeniería son lo Gandelsman llama a las joyas de la corona de las redes de control industrial. Incluso si hay servidores de seguridad que separan los autómatas del resto de la red, estaciones de trabajo de ingeniería siempre estarán en la lista blanca y serán capaces de comunicarse con ellos porque eso es su papel.

De acuerdo con un Schneider Electric aviso de seguridad con respecto a este tema, es que hay al menos un factor limitante: el ataque sólo funcionará si no hay otro programa de aplicación que se ejecuta dentro del simulador de PLC o si esa aplicación no está protegido por contraseña.

Debido a esto, el recién lanzado Unity Pro versión 11.1 no permitirá que el simulador para iniciarse sin una aplicación asociada. Sin embargo, “es hasta que el usuario seleccione la aplicación por defecto PRO Unidad para ser puesto en marcha por el simulador, y para proteger a este programa de aplicación mediante una contraseña,” dijo la compañía en el aviso.

Schneider Electric no respondió de inmediato a una solicitud de comentarios.

Otro factor limitante es que un potencial atacante ya debe tener acceso a un ordenador de la red que puede comunicarse con la estación de trabajo de ingeniería Pro Unidad en el primer lugar.

El acceso a un ordenador que puede obtenerse de varias maneras, incluyendo a través de ataques de malware, vulnerabilidades e incluso otros iniciados maliciosos. Sin embargo, esta vulnerabilidad pone de relieve la importancia de la segmentación de la red adecuada, donde los activos de control industrial, incluyendo las estaciones de trabajo de ingeniería, están aislados de la red general de TI de una empresa.


Fuente: Para leer la Nota completa en su idioma original siga el siguiene LINK

Eduardo Kando

I am a representative of website Administrators.

Leave a Reply