Cercetători din domeniul securității avertizează asupra unui potențial atac care, prin utilizarea unui botnet al sistemelor de irigație conectate la internet ce funcționează simultan, ar putea afecta sistemul de apă al orașului până la punctul în care-i epuizează efectiv rezervele.
O echipă de șase oameni de știință din cadrul Universității Ben-Gurion din Negev, Israel, a identificat și a analizat deficiențele de securitate în firmware-ul mai multor sisteme comerciale de irigație conectate la internet. Aceștia s-au concentrat asupra a trei sisteme de irigație inteligente vândute regulat - GreenIQ, BlueSpray și RainMachine - și au constatat că prezintă vulnerabilități care permit atacatorilor să activeze și să dezactiveze oricând sistemele de irigare în mod remote.
Unele dispozitive s-au dovedit a fi predispuse la atacurile Man-in-The-Middle (MiTM), în timp ce altele pot fi programate să înceapă procesul de udare prin manipularea senzorilor sau falsificarea datelor meteorologice.
În esență, atacul are ca țintă dispozitivele Internet-of-Things (IoT) care nu sunt bine asigurate și care sunt conectate la infrastructura critică a orașului. În comparație cu infectarea directă a sistemelor cibernetice fizice ale serviciilor urbane cu apă, totuși, este mult mai simplu să realizezi atacul printr-o „armată" de controlleri ai sistemului de irigare conectați la internet, au remarcat cercetătorii.
„În timp ce atacurile anterioare împotriva infrastructurilor critice presupuneau ca un atacator să compromită sistemele acestor infrastructuri, aici este vorba despre un atac care nu necesită compromiterea infrastructurii în sine, ci se face indirect prin atacarea infrastructurii de tip client care nu este sub controlul furnizorului de infrastructură critică", arată publicația.
„Municipalitățile și entitățile guvernamentale locale au adoptat noi tehnologii ecologice, folosind sisteme de irigare inteligente IoT pentru a înlocui stropitoarele tradiționale, și nu au aceleași standarde de securitate ca alte infrastructuri critice“ , au scris cercetătorii, care au prezentat concluziile lor într-un document intitulat „Piping Botnet – Turning Green Technology into a Water Disaster". Lucrarea lor a fost prezentată și la Conferința Def Con 26 din Las Vegas la începutul acestei luni și sintetizată în acest videoclip.
„Prin efectuarea coordonată a unui atac distribuit care exploatează astfel de vulnerabilități, un botnet de 1.355 de sisteme inteligente de irigare poate goli un rezervor de apă urban într-o oră, iar un botnet de 23.866 de sisteme inteligente de irigare poate goli peste noapte un bazin de retenție pentru apele fluviale", a spus cercetătorul Ben Nassi, citat pe site-ul universității. Atacul ar implica mai întâi controlul unui botnet de computere, în ideea detectării sistemelor inteligente de irigare în rețelele locale.
„Cercetătorii au demonstrat cum un bot care rulează pe un dispozitiv compromis poate (1) detecta un sistem inteligent de irigare conectat la rețeaua sa LAN în mai puțin de 15 minute și (2) porni sistemul de irigație prin intermediul fiecărui sistem inteligent de irigare în parte, făcându-se apel la atacuri de tip session hijack și replay", potrivit comunicatului de presă.
Cercetătorii au declarat că s-au adresat furnziorilor despre aceste vulnerabilități, pentru a actualiza firmware-ul.
Lasa un comentariu