Attacchi wireless ai sistemi industriali

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza

Autore: Redazione SecurityOpenLab

I pericoli per le reti industriali vengono di solito dall'integrazione tra i mondi IT e OT. Ci sono però anche forme di attacco più banali e altrettanto pericolose. Secondo Trend Micro, ad esempio, sono vulnerabili anche le unità di telecontrollo wireless a radiofrequenza, o remote controller.

Si tratta di telecomandi "rugged" che permettono di controllare da remoto il funzionamento di macchinari di vario genere. Dalle scavatrici negli impianti minerari alle gru nei cantieri edili. Sono composti da due unità: un trasmettitore, usato dall'operatore, e un ricevitore, collegato ai comandi del macchinario.

Secondo Trend Micro, i criminali possono identificare in dettaglio la codifica dei comandi dei controller in segnali radio. Nessun controller adotta forme particolari di protezione delle trasmissioni wireless, come ad esempio la cifratura. Quindi è possibile intercettarle e portare vari tipi di attacchi. Trend Micro ne ha identificati quattro.


Nel replay attack un attaccante decodifica tutte le sequenze RF corrispondenti alle possibili azioni del macchinario. Poi le usa a piacimento, simulando di essere il controller lecito. Negli attacchi command injection si intercettano con un PC i comandi dell'unità trasmittente nel momento in cui sono emessi. Poi li si modifica secondo i propri scopi e li passa all'unità ricevente.

Negli attacchi e-stop abuse l'attaccante simula la pressione del pulsante di emergenza che blocca del tutto il macchinario, disturbandone il funzionamento. Infine, il malicious re-pairing "clona" una unità trasmittente lecita e la collega alla ricevente, prendendo di fatto il controllo del suo macchinario.

Anche per i remote controller conta poi l'integrazione tra IT e OT. Molti telecomandi wireless industriali infatti possono connettersi a reti CANopen, Profibus o Modbus. Acquisendo così lo stesso rischio di essere violati dall'esterno che ha un qualsiasi dispositivo industriale connesso.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.