SecurityOpenLab

Attacchi wireless ai sistemi industriali

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza

I pericoli per le reti industriali vengono di solito dall'integrazione tra i mondi IT e OT. Ci sono però anche forme di attacco più banali e altrettanto pericolose. Secondo Trend Micro, ad esempio, sono vulnerabili anche le unità di telecontrollo wireless a radiofrequenza, o remote controller.

Si tratta di telecomandi "rugged" che permettono di controllare da remoto il funzionamento di macchinari di vario genere. Dalle scavatrici negli impianti minerari alle gru nei cantieri edili. Sono composti da due unità: un trasmettitore, usato dall'operatore, e un ricevitore, collegato ai comandi del macchinario.

Secondo Trend Micro, i criminali possono identificare in dettaglio la codifica dei comandi dei controller in segnali radio. Nessun controller adotta forme particolari di protezione delle trasmissioni wireless, come ad esempio la cifratura. Quindi è possibile intercettarle e portare vari tipi di attacchi. Trend Micro ne ha identificati quattro.

remote controller 1
Nel replay attack un attaccante decodifica tutte le sequenze RF corrispondenti alle possibili azioni del macchinario. Poi le usa a piacimento, simulando di essere il controller lecito. Negli attacchi command injection si intercettano con un PC i comandi dell'unità trasmittente nel momento in cui sono emessi. Poi li si modifica secondo i propri scopi e li passa all'unità ricevente.

Negli attacchi e-stop abuse l'attaccante simula la pressione del pulsante di emergenza che blocca del tutto il macchinario, disturbandone il funzionamento. Infine, il malicious re-pairing "clona" una unità trasmittente lecita e la collega alla ricevente, prendendo di fatto il controllo del suo macchinario.

Anche per i remote controller conta poi l'integrazione tra IT e OT. Molti telecomandi wireless industriali infatti possono connettersi a reti CANopen, Profibus o Modbus. Acquisendo così lo stesso rischio di essere violati dall'esterno che ha un qualsiasi dispositivo industriale connesso.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 31/01/2019

Tag: industria sistemi industriali



Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy