Windows

Naukowcy znajdują setki niepewnych systemów sterowania budynkiem

Farmy Społecznościowe - TECHNOLOGIA SŁONECZNA Rahim Blak

Farmy Społecznościowe - TECHNOLOGIA SŁONECZNA Rahim Blak
Anonim

Intruzi włazili do kanałów wentylacyjnych. Teraz włamują się za pomocą oprogramowania sterującego wentylacją.

Setki organizacji w całej Australii używają przestarzałych systemów sterowania przemysłowego (ICS) do sterowania oświetleniem, ogrzewaniem i chłodzeniem, kontrolą dostępu, a nawet windami.

Korzystanie z Internetu w celu zarządzania budynkami jest wygodne, ale może być kosztowne, co stwarza nowe możliwości dla hakerów.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

"Firmy nie mają pojęcia to nawet dostęp do Internetu "- powiedział Billy Rios, dyrektor techniczny i doradczy firmy Cylance, firmy ochroniarskiej w Reston w stanie Wirginia.

Rios i inny dyrektor techniczny Cylance, Terry S. McCorkle Jr., ujawnili w tym tygodniu, że jeden z Biura Google w Sydney wykorzystały platformę NiagaraAX firmy Tridium z luką w zabezpieczeniach, która mogła pozwolić na zwiększenie mocy cieplnej.

Ponad 230 000 wystąpień platformy NiagaraAX, wyprodukowanej przez spółkę zależną Honeywell Tridium, z siedzibą w Richmond, V irginia, działają na całym świecie.

Oparta na Javie platforma służy jako podstawa dla aplikacji sterujących zautomatyzowanymi systemami bezpieczeństwa i zasilania, oświetleniem i telekomunikacją.

Firma Cylance znalazła wrażliwy system firmy Google za pomocą wyszukiwarki Shodan, której zadaniem jest wyszukiwanie urządzenie podłączone do Internetu, począwszy od lodówek, przez kamery CCTV, aż po iPhony i turbiny wiatrowe.

Poszukiwanie Shodana pokazuje, że Australia ma trzecią najwyższą liczbę aktywnych systemów NiagaraAX z dostępem do Internetu, tuż za Stanami Zjednoczonymi i Kanadą, z 658 systemów od czwartku rano. Ponad 100 z nich znajduje się w Sydney.

W swoich badaniach McCorkle powiedział, że zazwyczaj trzy czwarte systemów NiagaraAX ma przestarzałe oprogramowanie. Te nowsze wersje często mają jeszcze słabe punkty. Firma Cylance odkryła problemy w NiagaraAX, które w najgorszym przypadku pozwoliłyby na zastąpienie kontroli oprogramowania w systemach sprzętowych.

Na przykład, nawet jeśli system ogrzewania jest zaprogramowany w celu ograniczenia temperatury w pomieszczeniu, Rios powiedział, że jedna z luk znalezionych w NiagaraAX pozwoli je zastąpić.

W przypadku Google: "Tridium wydało poprawkę bezpieczeństwa, która uniemożliwiłaby włamanie - ale łatka nie została zastosowana do systemu NiagaraAX używanego w tym miejscu" - napisała Jenny Graves, wiceprezes Tridium prezes ds. komunikacji marketingowej, w e-mailu.

Platforma NiagaraAX jest zwykle instalowana i utrzymywana przez inne firmy zwane integratorami systemów.

"Wygląda na to, że integratorzy nie łatają tych urządzeń", powiedział Rios. "Problem polega na tym, że łatka nie jest stosowana do urządzenia w Internecie, a to jest odpowiedzialność integratora."

Graves powiedział, że Tridium kontynuuje "współpracę z naszymi integratorami systemu i klientami w celu rozwiązania problemu poprzez seminaria, fora i szkolenia on-line dotyczące najlepszych praktyk w zakresie bezpieczeństwa. "

W systemie Google pojawił się także integrator, firma o nazwie Controlworks, wykorzystała ponownie dane logowania i hasło do panelu sterowania opartego na sieci Web. "To bardzo podkreśla słabe praktyki bezpieczeństwa stosowane przez integratorów na całym świecie", powiedział Rios.

Controlworks, który specjalizuje się w automatyzacji budynków i systemach zarządzania energią, aktualizuje systemy klientów z łatami podczas konserwacji, powiedział Sharyn Gregory, dyrektor finansowy firmy. Niektóre organizacje zarządzają własnymi systemami.

Firma zachęca swoich klientów do używania silnych haseł, powiedział Gregory. Z Google "z pewnością badamy, co mogło się stać, a także wzmacniamy naszą obecną politykę" - powiedziała.

System NiagaraAX firmy Google był podłączony za pośrednictwem cyfrowej linii abonenckiej, której firma mogła nie być świadoma. - powiedział Rios. Wiele ICSów instalowanych przez integratorów systemów nie jest włączanych bezpośrednio do sieci firmowych, co może pozwolić im na uniknięcie regularnych skanów bezpieczeństwa.

Urządzenia sprzętowe z NiagaraAX mogą również mieć dwa porty sieciowe - jeden podłączony do linii DSL administrowanej przez integratora systemów, a drugi port podłączony do wewnętrznej sieci firmy, powiedział McCorkle.

Spotkanie tych dwóch połączeń jest złotem dla hakera.

"To jeden z klasycznych sposobów łączenia się tych urządzeń z siecią firmową", powiedział Rios. Atakujący odnajdują ICS w Internecie, narażają go na szwank, a następnie używają go "jako liliowca do wchodzenia w sieć korporacyjną", powiedział.