Nagyobb bajt is okozhatnak az okos teljesítménymérők sérülékenységei

A Schneider Electric nemrégiben egy PowerLogic teljesítménymérőkben alkalmazott nem biztonságos protokollt javított. A hiba jelentős volt, a legrosszabb forgatókönyv szerint támadók akár áramkimaradást is előidézhettek volna vele.

Mintegy 30 éve létezik a Schneider digitális teljesítményők adatcserére alkalmazott ION Protocolja, ami évtizedekig autentikáció nélkül működött, majd a gyártó kiberbiztonsági fejlesztésként ugyan bevezette a hitelesítést, azonban ezt bármiféle titkosítás nélkül tette.

Az eszköz minden alkalommal szabad szöveges formátumban küldte el a felhasználónév-jelszó párost az adatfolyam részeként, ami azt jelenti, hogy ha egy támadó ezt a hálózati forgalmat lehallgatja, hozzáférést szerezhet az eszköz konfigurációs interfészéhez, így lehetőséget nyer arra, hogy felülírja az eszközre telepített firmware-t, jelentősen befolyásolva ezzel az eszköz működését. A gyártó hibajavításként most implementálta a titkosított kommunikációt biztosító TLS-t.

A Forescout kutatója, Daniel dos Santos kiemeli, hogy a mai OT rendszerek esetében egy ilyen sérülékenység elfogadhatatlan. Az Oregon Állami Műszaki  Főiskola kutatói korábbi tanulmányukban szintén erre hívták fel a figyelmet. A kutatók szerint az okos teljesítménymérők nagyon könnyen az áramhálózat destabilitására törekvő hackerek célkeresztjébe kerülhetnek. Az olyan új technológiák mint, az Advanced Metering Infrastructure (AMI) ugyanis lehetőséget adhatnak újfajta támadásokra, ilyen például a “Load Oscillating”, amikor a hálózati túlterhelés ─ elméletileg ─ az elektromos hálózat különböző elemeinek dominóhatás-szerű sorozatos leállását is okohatja.

(darkreading.com)

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2022-46680