JOG@-CTeI – Ciencia, Tecnología e Innovación

Un lugar para divulgar sobre Ciencia, Tecnología e Innovación – CTeI y reflexiones personales… desde el 2008.


Nuevas vulnerabilidades en sistema SCADA


¿SCADA? Como habíamos publicado en un post anterior que hace referencia al resumen de una conferencia de SCADA dictada en el Campus Party Colombia, #CPCO4, SCADA es un Sistema de Control Supervisor y Adquisición de Datos, el cual controla variables y procesos de la industria de forma automática, en plantas de producción, centros de control de energía y acueducto, centrales nucleares, entre otros, como el ejemplo practico que describen aquísistema SCADA

En pocas palabras, Un SCADA sirve para supervisar y su principal objetivo es mesurar con la finalidad de corregir.

Ya en contexto con el tema, cito el anuncio que publico INTECO acerca de estas nuevas vulnerabilidades.

Resumen: Encontradas nuevas vulnerabilidades en los PLCs de Siemens, los mismos que fueron objetivo del virus Stuxnet.

las nuevasvulnerabilidades  (se abre en nueva ventana)descubiertas por el investigador Dillon Beresford  (se abre en nueva ventana) afectan directamente a los dispositivos PLC, sin necesidad del programa Step7. Esto se debe a que los PLCs no son configurables para restringir su acceso a determinadas direcciones IP y, aunque el PLC sea configurado para aceptar únicamente paquetes autenticados, la medida de seguridad se puede deshabilitar mediante ataques de repetición.

Dillon Beresford presentará en la Black Hat  (se abre en nueva ventana)algunas de las vulnerabilidades que ha descubierto:

Ataques de repetición

Un atacante podría capturar comandos desde el sistema de control Step7 a otro PLC, incluidos PLCS de otros sistemas de control, y enviárselos al PLC objetivo.

Siemens ha solucionado el problema en el modelo S7-1200 PLC, pero el investigador ha descubierto que también afecta a los modelos S7-200, S7-300 y S7-400.

Contraseñas embebidas en código fuente

En versiones anteriores al 2009 del modelo S7-300 PLC, permiten acceder a un terminal de comandos que, además, permite obtener los dispositivos conectados al equipo, lo que en teoría puede ser aprovechado por un gusano para encontrar nuevos dispositivos a los que atacar o propagarse.

Fuente: INTECO-CERT 

Anuncio publicitario


About Me

Auditor/Consultor de Tecnología y Ciberseguridad. Curioso, con pensamiento crítico y divergente.

Ingeniero Informático. Especialista en Gerencia de Proyectos y Seguridad Informática. Magister en Gestión de Ciencia, Tecnología e Innovación.

Newsletter

A %d blogueros les gusta esto: