Windows

Forskere finner hundrevis av usikre bygningskontrollsystemer

#103 - Prestasjonsangst, helseangst, sårbarhet & livsangst

#103 - Prestasjonsangst, helseangst, sårbarhet & livsangst
Anonim

Inntrengere pleide å krype inn gjennom ventilasjonskanaler. Nå går de inn i å bruke programvaren som styrer ventilasjonen.

Hundrevis av organisasjoner over hele Australia bruker utdaterte industrielle kontrollsystemer (ICS) for å kontrollere lysene, oppvarming og kjøling, tilgangskontroll og til og med heiser.

Bruk av Internett til å administrere bygninger er praktisk, men det kan komme til en bratt pris, og presenterer nye muligheter for hackere.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

"Bedrifter har ingen ide Dette er til og med Internett-tilgjengelig, sier Billy Rios, teknisk og konsulentdirektør for Cylance, et sikkerhetsselskap i Reston, Virginia.

Rios og en annen Cylance teknisk direktør, Terry S. McCorkle Jr., avslørte tidligere denne uken at en av Googles kontorer i Sydney brukte Tridiums NiagaraAX-plattform med et sikkerhetsproblem som kunne ha tillatt dem å skru opp oppvarming.

Mer enn 230 000 forekomster av NiagaraAX-plattformen, laget av Honeywell datterselskap Tridium, basert i Richmond, V irginia, kjører over hele verden.

Den Java-baserte rammen brukes som grunnlag for applikasjoner som styrer automatiserte sikkerhetssystemer, belysning og telekommunikasjon.

Cylance fant Googles sårbare system ved hjelp av Shodan, en søkemotor utviklet for å finne noen Enhet som er koblet til Internett, alt fra kjøleskap til CCTV-kameraer til iPhone og vindturbiner.

Et søk på Shodan-show Australia har det tredje høyeste antallet aktive Internett-motstående NiagaraAX-systemer, like bak USA og Canada, med 658 systemer fra torsdag morgen. Mer enn 100 befinner seg i Sydney. I sin forskning sa McCorkle at vanligvis tre fjerdedeler av NiagaraAX-systemene kjører utdatert programvare. De nyere versjonene har ofte sårbarheter. Cylance har funnet problemer i NiagaraAX som i verste fall ville tillate dem å overstyre programvarekontroller på maskinvaresystemer.

For eksempel, selv om et varmesystem er programmert for å begrense et roms temperatur, sa Rios at en av de sårbarhetene de fant i NiagaraAX ville tillate dem i strid med det.

I Googles tilfelle, "Tridium hadde utstedt et sikkerhetsoppdatering som ville ha forhindret inntrengningen - men lappen ikke hadde blitt brukt på NiagaraAX-systemet som ble brukt på nettstedet," skrev Jenny Graves, Tridiums vice President for markedsføringskommunikasjon, i en e-post.

NiagaraAX-plattformen er vanligvis installert og vedlikeholdt av andre selskaper som kalles systemintegratorer.

"Det ser ut til at integratorene ikke patcherer disse enhetene," sa Rios. "Problemet er at oppdateringen ikke blir brukt på enheten på Internett, og det er integratorens ansvar."

Graves sa Tridium fortsetter "å jobbe sammen med systemintegratorer og kunder for å løse problemet gjennom seminarer, fora og online-opplæring om beste praksis i sikkerhet. "

Med Googles system ble det også integrert, et selskap som heter Controlworks, gjenbrukte påloggings- og passordinformasjon for det webbaserte kontrollpanelet. "Det er veldig viktig å fremheve de dårlige sikkerhetspraksis som brukes av integratorer over hele verden," sa Rios.

Controlworks, som spesialiserer seg på bygningsautomatisering og energiledelse, oppdaterer kundesystemer med patcher under vedlikehold, sier Sharyn Gregory, selskapets finansdirektør. Noen organisasjoner styrer imidlertid sine egne systemer.

Selskapet oppfordrer kundene til å bruke sterke passord, sa Gregory. Med Google "undersøker vi sikkert hva som kan ha skjedd, og vi styrker også vår nåværende politikk," sa hun.

Googles NiagaraAX-system ble koblet via en digital abonnentlinje som selskapet kanskje ikke engang har vært klar over, Sa Rios. Mange ICSer installert av systemintegratorer er ikke integrert direkte i et selskaps nettverk, noe som gjør at de kan unnslippe vanlige sikkerhetsskanninger.

Maskinvareenheter som kjører NiagaraAX, kan også ha to nettverksporter: en som er koblet til DSL-linjen administrert av systemintegratoren, og den andre porten som er koblet til selskapets interne nettverk, sa McCorkle.

Møtet mellom de to forbindelsene er gull for en hacker.

"Det er en av de klassiske måtene disse enhetene blir koblet til bedriftsnettverket," sa Rios. Angrepere finner ICS på Internett, kompromitterer det og bruker det som "liljepute for å komme på bedriftsnettverket," sa han.