¿SCADA? Como habíamos publicado en un post anterior que hace referencia al resumen de una conferencia de SCADA dictada en el Campus Party Colombia, #CPCO4, SCADA es un Sistema de Control Supervisor y Adquisición de Datos, el cual controla variables y procesos de la industria de forma automática, en plantas de producción, centros de control de energía y acueducto, centrales nucleares, entre otros, como el ejemplo practico que describen aquí.
En pocas palabras, Un SCADA sirve para supervisar y su principal objetivo es mesurar con la finalidad de corregir.
Ya en contexto con el tema, cito el anuncio que publico INTECO acerca de estas nuevas vulnerabilidades.
Resumen: Encontradas nuevas vulnerabilidades en los PLCs de Siemens, los mismos que fueron objetivo del virus Stuxnet.
las nuevasvulnerabilidades
descubiertas por el investigador Dillon Beresford
afectan directamente a los dispositivos PLC, sin necesidad del programa Step7. Esto se debe a que los PLCs no son configurables para restringir su acceso a determinadas direcciones IP y, aunque el PLC sea configurado para aceptar únicamente paquetes autenticados, la medida de seguridad se puede deshabilitar mediante ataques de repetición.
Dillon Beresford presentará en la Black Hat
algunas de las vulnerabilidades que ha descubierto:
Ataques de repetición
Un atacante podría capturar comandos desde el sistema de control Step7 a otro PLC, incluidos PLCS de otros sistemas de control, y enviárselos al PLC objetivo.
Siemens ha solucionado el problema en el modelo S7-1200 PLC, pero el investigador ha descubierto que también afecta a los modelos S7-200, S7-300 y S7-400.
Contraseñas embebidas en código fuente
En versiones anteriores al 2009 del modelo S7-300 PLC, permiten acceder a un terminal de comandos que, además, permite obtener los dispositivos conectados al equipo, lo que en teoría puede ser aprovechado por un gusano para encontrar nuevos dispositivos a los que atacar o propagarse.
Fuente: INTECO-CERT
Debe estar conectado para enviar un comentario.