Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100
Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware

Redazione RHC : 21 Gennaio 2024 22:22

Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete industriale utilizzati nelle fabbriche di tutto il mondo (soprattutto nella produzione automobilistica). I ricercatori hanno avvertito che i dispositivi potrebbero bloccarsi, interrompendo completamente la produzione, oppure che le impostazioni di serraggio potrebbero non essere rilevate.

Sono state scoperte delle vulnerabilità nell’avvitatore a impulsi/chiave dinamometrica pneumatica Bosch Rexroth modello NXA015S-36V-B . Questi dispositivi wireless si collegano alla rete locale di un’organizzazione tramite Wi-Fi e possono regolare da remoto la coppia con elevata precisione, il che può essere estremamente importante per la sicurezza e l’affidabilità di vari prodotti.

Sebbene le vulnerabilità siano state scoperte nel prodotto NXA015S-36V-B, rappresentano una minaccia anche per altri dispositivi Rexroth Nexo, compresi i modelli delle serie NXA, NXP e NXV.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’apparecchio in questione è dotato di un indicatore di coppia certificato dalla VDI (Associazione degli ingegneri tedeschi) e utilizzato nell’industria automobilistica dal 1999. Il firmware dei dispositivi, NEXO-OS, può essere gestito tramite un’interfaccia web direttamente tramite browser.

Applicazione Web NEXO-OS (Fonte Nozomi)

“Le vulnerabilità scoperte nel Bosch Rexroth NXA015S-36V-B consentono a un utente malintenzionato non autenticato che può inviare pacchetti di rete al dispositivo di destinazione di ottenere l’esecuzione remota di codice arbitrario (RCE) con privilegi di root, nonché la compromissione completa”, si legge nel rapporto Nozomi.

I ricercatori descrivono due possibili scenari di attacco contro i dispositivi Bosch Rexroth.

Il primo scenario è un attacco ransomware. Durante i test, gli esperti sono riusciti a disabilitare completamente il dispositivo, disattivare il pulsante di avvio e visualizzare un messaggio che richiedeva un riscatto. 

Va notato che la facilità con cui un simile attacco può essere automatizzato, diffondendolo su un gran numero di dispositivi, consente agli aggressori di disabilitare rapidamente gli strumenti lungo l’intera linea di produzione, il che potrebbe potenzialmente portare a gravi guasti o al possibile arresto dell’intera catena produttiva. produzione, che garantisce perdite finanziarie su larga scala per l’azienda.

Dispositivo bloccato con messaggio di estorsione (Fonte Nozomi)

Il secondo scenario di attacco prevede un’interferenza inosservata con le impostazioni dell’avvitatore ad impulsi. Ad esempio, i ricercatori sono riusciti ad aumentare o diminuire la coppia, “correggendo” i dati sul display integrato in modo che l’operatore del dispositivo vedesse il valore normale e non si rendesse nemmeno conto delle modifiche apportate dai potenziali aggressori. Un simile attacco può portare alla produzione di prodotti difettosi, che in definitiva comportano anche danni finanziari o di reputazione per l’azienda.

Per sfruttare la maggior parte delle vulnerabilità rilevate dagli esperti, un utente malintenzionato dovrà prima accedere all’interfaccia web di gestione del dispositivo. Secondo i ricercatori, anche con un accesso con privilegi minimi, un utente malintenzionato può creare una catena di attacchi utilizzando un bug trasversale, che consentirà di caricare il codice dannoso nella directory da cui verrà eseguito. E anche gli aggressori non autorizzati possono hackerare i dispositivi utilizzando il bug di attraversamento in combinazione con altre vulnerabilità, comprese le credenziali codificate.

Schema di attacco estorsore

Nozomi precisa che per ora non fornirà informazioni complete sulle vulnerabilità, poiché gli sviluppatori Bosch Rexroth, che sono stati informati dei problemi rilevati, stanno già lavorando su una patch che dovrebbe essere rilasciata entro la fine di gennaio 2024. Il produttore consiglia di installare le patch non appena diventano disponibili.

Secondo i ricercatori, alcuni problemi hanno ottenuto un punteggio di 8,8 sulla scala di valutazione della vulnerabilità CVE. È noto che alcuni bug sono legati all’applicazione di controllo NEXO-OS, mentre altri sono legati ai protocolli di comunicazione progettati per l’integrazione con SCADA, PLC e così via.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Immagine del sito
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
Di Redazione RHC - 02/11/2025

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...