Des chercheurs découvrent un bogue CSRF dans le logiciel d’une éolienne

Ces derniers temps, les éoliennes sont devenues un élément incontournable du paysage aux Etats-Unis et bon nombre d’entre elles sont connectées à Internet. Cela signifie, bien entendu, qu’elles constituent une cible naturelle pour les hackers et pour les spécialistes de la sécurité.

Un chercheur en sécurité a découvert une vulnérabilité de falsification de requête intersite (CRSR) dans le système d’exploitation des éoliennes fabriquées par la société XZERES. Cette vulnérabilité pourrait permettre à un individu malintentionné de couper l’alimentation en électricité à tous les systèmes connectés au système pris pour cible. La vulnérabilité figure dans le système des éoliennes modèles 442SR.

La société XZERES qui produit ces éoliennes a prévenu ses clients à travers le monde, dont aux Etats-Unis, en Grande-Bretagne, en Italie, au Japon, au Vietnam, etc.

« L’exploitation de cette vulnérabilité permet d’extraire l’ID du navigateur et de modifier l’ID par défaut. Cet exploit peut déboucher sur la coupure de l’alimentation électrique pour l’ensemble des systèmes connectés » peut-on lire dans un communiqué de l’ICS-CERT. Le système d’exploitation du modèle 442SR accepte la saisie de données POST et GET. Grâce à la méthode GET, l’individu malintentionné peut extraire l’ID du navigateur et modifier l’ID de l’utilisateur par défaut. L’utilisateur par défaut possède les autorisations d’administrateur sur l’ensemble du système ».

Le modèle 442SR de XZERES est une petite éolienne qui n’a rien à voir avec les modèles plus imposants utilisés dans les parcs éoliens. La société la présente comme un petit générateur très efficace.

« L’éolienne XZERES 442ST a été développée pour produire une énergie renouvelable bon marché grâce à une efficacité et une fiabilité élevées et une longue durée de vie. La simplicité de sa construction à l’aide de quelques pièces mobiles réduit les frais d’entretien et de réparation. L’installation est également simplifiée » affirme la description du produit sur le site de la société.

Bien qu’aucun code d’exploitation pour cette vulnérabilité n’a encore été découverte, la note de l’ICS-CERT indique que sa création ne poserait aucune difficulté.

« La création d’un code d’exploitation opérationnel pour cette vulnérabilité serait facile. Il n’existe pas de code d’exploitation public pour cette vulnérabilité. Toutefois, on peut trouver en ligne un code facilement modifiable pour lancer une attaque CRSF sur cette vulnérabilité » signale le communiqué.

La société a développé un correctif qui élimine le problème, mais celui-ci doit être installé manuellement.

Source: Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *