Overslaan en naar de inhoud gaan

SCADA symposium S4 legt veiligheidsdrama bloot

Tijdens het SCADA Security Scientific Symposium (S4) in Miami Beach afgelopen maand is opnieuw een aantal schrijnende kwetsbaarheden in SCADA-systemen blootgelegd. Ditmaal ook in veelgebruikte programmable logic controllers (PLC’s).
SCADA remote operation
© Shutterstock
Shutterstock

SCADA-systemen (Supervisory Control and Data Acquisition) worden gebruikt voor de besturing en controle van kritieke infrastructuur en industriële complexen, zoals energiecentrales. De kwetsbaarheid van SCADA-systemen kwam in de schijnwerpers te staan na de aanval van de Stuxnetworm op een Iraanse kerncentrale, maar ook daarvoor bestonden er al zorgen.

Tijdens Project Basecamp, een hackingproject op het SCADA Security Scientific Symposium werden nieuwe kwetsbaarheden gedemonstreerd in veelgebruikte controlesystemen. Bijvoorbeeld in de D20ME van General Electric, een oude controller die veel in de elektriciteitsindustrie wordt toegepast. Misbruik van twee 'features' in de D20 maakt het mogelijk de complete configuratie van de TFTP-server te downloaden, inclusief gebruikersnamen en wachtwoorden in platte tekst.

'Eng en gevaarlijk'

Reid Wightman van Digital Bond, die twee Metasploit-modulen voor de D20ME schreef, spreekt van ‘een griezelige en gevaarlijke situatie’. “Dit zijn voorbeelden van ‘insecure by design’. Een aanvaller kan de complete configuratie downloaden, bestuderen en bedenken met welke serie van commando’s hij het systeem kan veranderen of platleggen. Vervolgens kan hij via de TFTP-server die commando’s naar de D20ME sturen en laten uitvoeren.”

Onveilige PLC's

Er werden tijdens Project Basecamp op S4 ook een aantal kwetsbaarheden in de ECOM Ethernetmodule voor DirectLOGIC PLC’s van het Japanse bedrijf Koyo Electronics gedemonstreerd: beperking van de lengte van wachtwoorden, en het ontbreken van een stop na meerdere valse authenticatiepogingen. De ECOM10- modules van hetzelfde Koyo hebben een ingebouwde webserver waarvoor geen authenticatie nodig is bij het verbinden en die toestaat dat er op afstand wijzigingen worden doorgevoerd in de configuratie van PLC’s. Volgens Wightman "bevestigt de server input van gebruikers niet correct en is deze kwetsbaar voor cross-site scripting aanvallen.”

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in