Sistemi industriali SCADA, un italiano scova falle

di Elena Re Garbagnati, 19 settembre, 2011 16:31

Un ricercatore italiano ha scovato una serie di vulnerabilità dei sistemi SCADA, impiegati anche in ambito militare e aerospaziale. Stando alle prime informazioni, in alcuni casi sarebbe addirittura possibile prendere controllo dei sistemi per lanciare attacchi DoS. La vicenda fa tornare alla mente Stuxnet e ribadisce l'urgenza di maggiore controllo sulla sicurezza dei sistemi adibiti a funzioni critiche.

Il ricercatore italiano Luigi Auriemma ha scoperto e segnalato almeno una dozzina di falle di sicurezza relative ai sistemi SCADA (Supervisory Control and Data Acquisition), largamente impiegati nella gestione di infrastrutture critiche. Le vulnerabilità sarebbero tali da consentire a terzi l'esecuzione di codice da remoto e di perpetrare attacchi di tipo DoS.

Fra i sistemi a rischio, secondo Auriemma ci sarebbero quelli della Rockwell Automation e di altre aziende quali Cogent, DAQFactory, Progea e Carel. La gravità delle falle è stata reputata tale da spingere il ricercatore a mettere in allerta il governo degli Stati Uniti. Alcuni dei sistemi SCADA interessati, infatti, sarebbero impiegati nella distribuzione elettrica, nel sistema idrico, negli impianti petroliferi, nel controllo dei gasdotti e nei progetti militari e aerospaziali.

Il ricercatore italiano Luigi Auriemma ha scoperto vulnerabilità nei sistemi SCADA

In alcuni casi è stata rilevata una vulnerabilità che consentirebbe di intrufolarsi nella rete tramite una richiesta del tipo http://server/ .. \ .. \ .. \ .. \ .. \ .. \ boot.ini al server Web vulnerabile, in modo da recuperare i file al di fuori della directory principale del web server. In questo caso il malintenzionato potrebbe, per esempio, scaricare il file boot.ini di Windows: si tratterebbe di un'azione del tutto innocua, ma utile come prova della vulnerabilità e della facilità con cui questa potrebbe essere sfruttata.

Il ricercatore italiano, infatti, nel corso di una intervista a Cnet ha rivelato che le vulnerabilità sono state molto facili da trovare, senza nemmeno perderci troppo tempo. Justin Searle di UtiliSec è dell'idea che la vulnerabilità più grave fra quelle segnalate da Auriemma colpisca i sistemi PLC (Programmable Logic Controller), ossia  computer digitali che effettuano misurazioni tramite i sensori a cui sono collegati.

I sistemi SCADA sono impiegati anche per funzioni critiche come il controllo delle centrali elettriche e idriche

Nell'avviso di Auriemma ci sono le note riguardanti ciascuna vulnerabilità rivelata e codici exploit di esempio per far capire quali sono i problemi da cercare e risolvere. I prodotti delle cinque aziende sopra citate rientrano tutti nella categoria SCADA, che comprende i sistemi di controllo industriale per il monitoraggio di infrastrutture o di processi industriali, come confermato da Joseph Weiss di Applied Control Systems. Del resto, tuttavia, Weiss ha sottolineato che "le vulnerabilità in sistemi HMI (Human Machine Interface) non sono nuove".

Weiss non esclude a priori che le brecce nella sicurezza scoperte da Auriemma possano essere usate per prendere il controllo dei sistemi, ma ammette che senza ulteriori analisi è troppo presto per dire se le falle segnalate siano davvero critiche o no: "molto dipende dal tipo di applicazioni per le quali vengono utilizzati i sistemi interessati". Infatti, se è vero che alcuni dei sistemi prodotti da Rockwell sono sfruttati in applicazioni critiche, ci sono anche prodotti di routine.

La sicurezza dei sistemi SCADA era salita alla ribalta con l'emergenza Stuxnet

I problemi di sicurezza relativi ai sistemi SCADA sono saliti alla ribalta lo scorso anno quando si è palesata l'emergenza Stuxnet, un worm altamente specializzato che si sospetta sia stato impiegato per gli attacchi di sabotaggio ai danni degli impianti nucleari in Iran. Tra i maggiori imputati della creazione di Stuxnet ci sono Stati Uniti e Israele.

Secondo alcuni esperti era solo una questione di tempo, gli hacker prima o poi avrebbero iniziato a prendere di di mira sistemi SCADA. Per questo motivo bisogna fare pressione affinché chi li produce presti più attenzione alla loro sicurezza. Le segnalazioni di Auriemma sono proprio volte a questo scopo.

Ti potrebbe interessare anche:

 

Notizie dal web

 

Commenti dei lettori (13)

1/2 avanti   
Rubber87 19/09/2011 17:00
-12
questo ricercatore poteva benissimo non dire niente agli usa che sono i primi guerrafondai della storia e del mondo
venom5285 19/09/2011 17:04
+2
molto interessante la notizia, anche se lavorando proprio in questo settore la cosa non mi meraviglia affatto.

EDIT: c'è un'imprecisione nella notizia "la vulnerabilità più grave fra quelle segnalate da Auriemma colpisca i sistemi PLC (Programmable Logic Controller), ossia i software utilizzati per controllare dispositivi fisici."

non è esatto i PLC sono i controllori fisici veri e propri, il linguaggio di programmazione è il LADDER, nelle sue diverse varianti in base al produttore.
demon77 19/09/2011 17:06
+1
Questo è qualcosa di DAVVERO pericoloso.
La possibilità di interagire con sistemi di controllo di aziende a livello di settore produttivo ha dei rischi enormi.

Mettere in ginocchio centrali elettriche o peggio indurre incidenti gravi è molto di più di una attcoo al server di un sito internet.

Ritengo che sistemi del genere debbano essere ISOLATI e funzionanti solamente da controlli sul posto.
Jammed_Death 19/09/2011 17:16
+1
ma quello nell'ultima foto è ahmadinejad?
werwolf 19/09/2011 17:20
+3

 Originariamente inviata da Jammed_Death

ma quello nell'ultima foto è ahmadinejad?



sì.
Elena Re Garbagnati 19/09/2011 17:26
+1

 Originariamente inviata da venom5285

molto interessante la notizia, anche se lavorando proprio in questo settore la cosa non mi meraviglia affatto.

EDIT: c'è un'imprecisione nella notizia "la vulnerabilità più grave fra quelle segnalate da Auriemma colpisca i sistemi PLC (Programmable Logic Controller), ossia i software utilizzati per controllare dispositivi fisici."

non è esatto i PLC sono i controllori fisici veri e propri, il linguaggio di programmazione è il LADDER, nelle sue diverse varianti in base al produttore.



Grazie per la segnalazione! Ho corretto l'errore.
demon77 19/09/2011 17:26
-1

 Originariamente inviata da Jammed_Death

ma quello nell'ultima foto è ahmadinejad?



Si..
e chiedendo scusa ai pacifisti.. io a quello lì un bel missile nel c**o glielo manderei molto volentieri.
nba78 19/09/2011 17:42
+2
Domanda da assoluto inesperto nel settore:Ma questi sistemi critici sono in qualche modo collegati con internet o sono "isolati" dal resto della rete e se effettivamente sono on-line,quali sono i motivi visto i rischi lampanti che si corrono.
bulletxt 19/09/2011 18:04
0
Grande Ariemma... sopratutto per il suo Daa2iso opensource..
Demanor43 19/09/2011 18:37
0

 Originariamente inviata da Rubber87

questo ricercatore poteva benissimo non dire niente agli usa che sono i primi guerrafondai della storia e del mondo



Sbagliato. Nel rendere ufficiale la presenza di certe falle, evita che gli USA facciano i finti-tonti e continuino a far ciò che vogliono. Ragionate: secondo voi, chi ha creato Stuxnet, non è capace d'identificare altri bug? Chissà da quanto sapevano di quelle vulnerabilità.

Se l'opinione pubblica viene messa a conoscenza di tutto ciò, le aziende saran costrette a turare le falle, onde evitare di perdere la faccia. Risultato: tutti sono più al sicuro ed i cattivoni dovranno pensare a qualcos'altro.
1/2 avanti   
Devi essere collegato scrivere un commento!

Accesso utenti

Nome utente:
Password:
Domande e Risposte

Le Guide di Tom's Hardware

In esclusiva per i nostri lettori


21234-00-40G
Sapphire R9 295X2 8GB gddr5 4*MiniDP/DVI
Sapphire modello 21234-00-40G è la nuova scheda video AMD con doppia GPU R9 295X2 a 28nm. I processori girano ad una frequenza di 1018 Mhz, mentre gli 8GB di memoria dedicata GDDR5 hanno una velocità di 5000 Mhz.
€ 1159,90 € 1389,90 compra

Sierra Nevada Dreamchaser - PR

 
Segui Tom's Hardware!
Informazioni su Tom's Hardware
powered by
Powerd by Aruba Cloud Powerd by Intel Powerd by Dell

Copyright © 2014 A Purch Company. Tutti i diritti riservati.
P.Iva 04146420965 - Testata registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013
Clicca per i dettagli