Software industrial da Siemens ainda bastante vulnerável

Investigadores russos revelaram várias falhas do WinCC, um tipo de sistema SCADA, atacado pelo Stuxnet.

Software feito pela Siemens e alvo do malware Stuxnet ainda está cheio de outras vulnerabilidades perigosas, de acordo com investigadores russos. Uma apresentação dos mesmos sobre o assunto na conferência de segurança Defcon, no início deste ano, foi cancelada a pedido da empresa.

Agora um dos investigadores, Sergey Gordeychik, CTO  da Positive Technologies, revela mais pormenores.
Na altura a Siemens pediu mais tempo para corrigir o sweu software WinCC um tipo de sistema SCADA (Supervisory Control And Data Acquisition), usado para gerir uma variedade de processos industriais em fábricas e fornecedores de energia. O software está subjacente a muita tecnologia considerada como infra-estrutura crítica em diversos países.

Nos últimos anos tem sido alvo de uma análise mais aprofundada por especialistas em segurança de computadores. Gordeychik concordou em suspender sua apresentação na Defcon, mas esta quinta-feira apresentou uma visão geral  da sua investigação sobre o WinCC na Power of Community realizada em Seul, com Gleb Gritsai, um colega de equipa da empresa de testes de penetração.

Como a Siemens não lançou correcções para as vulnerabilidades, os investigadores retiveram detalhes específicos. A equipa encontrou mais de 50 vulnerabilidades na versão mais recente do WinCC.

Tantas que a Siemens teve de elaborar um plano para corrigir todas elas, disse Gordeychik numa entrevista. A maioria poderia permitir que um intruso assuma o controlo sobre um sistema WinCC remotamente.

“É fácil encontrar uma vulnerabilidade no WinCC,” reforça Gordeychik. “Basta simplesmente apontar para o sistema”, ironizou.

Gritsai mostrou como uma vulnerabilidade pode ser explorada para se obter as credenciais de autenticação, para a rede SCADA back-end, quando um operador do sistema industrial está a usar o mesmo browser para aceder tanto a Internet aberta e a interface de web do WinCC. Foram encontradas várias falhas de “cross-site scripting” no WebNavigator, a interface web da Siemens de interacção homem-máquina, que permite que uma operação WinCC seja controlada com o Internet Explorer.
Não é invulgar as organizações terem a interface do WinCC instalada no desktop para também usarem o navegador na Internet, disse Gritsai. Por exemplo, um funcionário pode estar a conversar no Facebook, e ao mesmo tempo gerir uma unidade de produção nuclear, explicou.

A Siemens tem sido muito receptivo às conclusões da Positive Technologies, considera Gordeychik. Com o Stuxnet, a Siemens parece estar a experimentar o mesmo tipo de alerta que a Microsoft tinha quando apareceu o “worm” Code Red, em 2001.

“Estou muito surpreso”, disse Gordeychik. “Outros fornecedores SCADA não querem falar sobre segurança de todo”. A Power of Community também lançou duas ferramentas de segurança relativas ao WinCC.

A primeira é um módulo chamado WinCC Harvest  para outra ferramenta de testes de intrusão, a Metasploit: permite a um atacante para recolha informações de uma base de dados SQL dentro de um sistema SIMATIC WinCC SCADA Siemens. A outra ferramenta, denominada PLCScan, é usada para analisar os controladores lógicos programáveis, aparelhos electrónicos usados para controlar máquinas em sistemas SCADA.




Deixe um comentário

O seu email não será publicado