Sensores de explorações petrolíferas e de gás vulneráveis

As falhas de segurança permitem encerrar o funcionamento das estruturas à distância de 65 quilómetros usando ondas de rádio, dizem investigadores da IOActive. Vidas humanas podem ser colocadas em perigo, reforçam.

Sensores utilizados no sector da energia para monitorizar processos industriais são vulneráveis a ataques à distância de 65 quilómetros, utilizando-se transmissores de rádio, de acordo com uma nova investigação alarmante. Lucas Apa e Carlos Mario Penagos, da IOActive dizem ter encontrado uma série de vulnerabilidades de software nos dispositivos usados para monitorizar temperatura e pressões em gasodutos, por exemplo.

Podem ser fatais se usadas por um atacante. Apa e Penagos tencionam apresentar os problemas apresentação na próxima quinta-feira durante aconferência de segurança Black Hat, em Las Vegas. Para já recusam-se a revelar muitos detalhes alegando a gravidade dos problemas.
“Quando se compromete uma empresa na Internet, podemos causar danos financeiros. Mas, neste caso, [o impacte] é imensurável, pois pode causar a perdas de vida humana”, afirma Penagos.

Apa e Penagos estudaram sensores fabricados por três grandes fabricantes de sistemas de automação por comunicação sem fios. Normalmente os dispositivos comunicam com infra-estruturas base de uma empresa usando transmissores de rádio nas bandas de 900 MHz ou 2,4 GHz. Reportam detalhes importantes sobre as operações a partir de locais remotos.

Apa e Penagos descobriram que muitos dos sensores têm chaves de cifra fracas usadas para autenticar comunicações, vulnerabilidades de software e erros de configuração, entre outras. Por exemplo, encontraram algumas famílias de sensores fornecidas com cifras idênticas.
Várias empresas podem estar a usar equipamentos, partilhando as mesmas chaves de cifra, colocando-os em um maior risco de ataque se essa informação for comprometida. Testaram vários ataques contra os sensores usando um tipo específico de antenas de rádio usados pelos dispositivos para comunicarem com redes.

Descobriram ser possível modificar as leituras e desactivar sensores à distância de quase 65 quilómetros. Como o ataque não é realizado através da Internet, não há nenhuma maneira de monitorizá-lo, explica Apa.

Considerando um cenário, os investigadores concluíram que, na exploração de um erro de corrupção de memória, todos os sensores poderiam ser desactivados e as instalações podem ser desligadas. Corrigir o problema exigirá actualizações de firmware e alterações de configuração, tarefa difícil e morosa, prevêem.

“Será precisa estar fisicamente conectado ao dispositivo para actualizá-los”, disse Apa. Este e Penagos não querem identificar os fabricantes dos sensores, dada a gravidade dos problemas.

E entregaram informações sobre a suas descobertas ao CERT dos EUA, o qual está a notificar as empresas afectadas.

(Jeremy Kirk, IDG News Service)




Deixe um comentário

O seu email não será publicado