25 vulnerabilites detectees par des chasseurs de bogues dans des systemes SCADA et ics

Un équipe de trois chercheurs a identifié 25 vulnérabilités au niveau de la sécurité dans des systèmes SCADA (Supervisory Control And Data Acquisition, télésurveillance et acquisition de données) et ICS (Industrial Control Systems, systèmes de contrôle industriel)

Adam Crain, Chris Sistrunk et Adam Todorski (pour l’instant, le nom de Todorski n’a pas encore été associé à la découverte d’aucun des bogues) réalisent ces travaux avec le parrainage d’Automatak, une société lancée par Adam Crain qui offre une aide en matière de sécurité aux fabricantsš et aux gestionnaires des matériels ICS et SCADA qui contrôlent la majorité des infrastructures et des machines industrielles critiques à travers le monde.

Pour l’instant, l’équipe a publié les détails relatifs à neuf vulnérabilités seulement. Chacune de celles-ci peut être exploitée à distance. Les chercheurs affirment avoir identifié 16 autres bogues, mais les détails relatifs à ces derniers seront publiés uniquement lorsque les éditeurs concernés auront été prévenus. Il semblerait que chacun des bogues rendu public a été reconnu et éliminé par l’éditeur, ce qui ne veut pas dire nécessairement que les gestionnaires de ces systèmes vulnérables ont appliqué les correctifs.

Ces recherches sont organisées dans le cadre du projet Robus. Ce projet, dont le nom est le mot latin qui désigne une source de force, est un programme de recherche continu de vulnérabilités de type 0jour dans les logiciels SCADA et ICS. Malgré le rôle crucial que les systèmes SCADA et ICS jouent dans le contrôle de la majorité des infrastructures critiques et des processus industriels à la travers le monde, ils sont particulièrement vulnérables aux codes d’exploitation, ce qui est inquiétant lorsque l’on sait à quel point nos sociétés dépendent de l’approvisionnement en eau et en énergie.

Adam Crain et Chris Sistrunk ont identifié deux bogues dans IOServer. Il s’agit d’une vulnérabilité impliquant une validation de saisie inadéquate dans le logiciel DNP3 Driver et une autre dans le poste maître du même logiciel. En théorie, chacun de ces bogues pourrait provoquer une boucle infinie si un individu malintentionné parvenait à envoyer un paquet TCP malveillant. La seule manière de briser la boucle serait de réaliser un redémarrage manuel.

Nos deux chercheurs ont également trouvé un problème de validation de saisie DNP3 dans des dispositifs de commande d’automatisation en temps réel de Schweitzer Engineering Laboratories dans des conditions similaires. L’auteur d’une attaque plongerait l’appareil dans une boucle infinie et, en fonction des paramètres de l’appareil, les contrôleurs devraient recharger les paramètres de configuration au redémarrage.

Crain et Sistrunk ont également confirmé qu’ils pourraient envoyer un paquet TCP spécial au pilote maître DNP de Kepware Technologies’ pour la plateforme de communication KEPServerEX en exploitant une autre vulnérabilité de validation de saisie. Ici aussi, le résultat obtenu serait une boucle infinie ainsi qu’un état de déni de service. Il faudra redémarrer le système pour le rétablir. La même vulnérabilité existe dans le pilote DNP maître pour le serveur TOP, le serveur OPC, plusieurs produits Triangle MicroWorks, certains composants tiers et le serveur MatrikonOPC SCADA DNP3 OPC.

Les deux derniers bogues existent dans le logiciel SubSTATION Server de SUBNET Solutions et le logiciel e-terracontrol d’Alstom. Chacune des vulnérabilités pourrait permettre aux auteurs d’une attaque de limiter la disponibilité des produits respectifs.

L’impact potentiel de ces bogues dépend bien évidemment de la configuration de l’équipement.

Les chercheurs ont trouvé ces failles à l’aide d’un injecteur de données aléatoires intelligent personnalisé qui sera mis à la disposition du public en mars.

Automatak affirme qu’elle signale les vulnérabilités aux éditeurs et aux ICS-CERT et qu’elle coopère avec les éditeurs touchés afin de valider les correctifs et d’améliorer les procédures d’essai.

http://threatpost.com/bug-hunters-find-25-ics-scada-vulnerabilities/102599

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *