Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Un PLC potrebbe distribuire malware? Un nuovo vettore sta entrando nell’arsenale degli hacker

Un “PLC maligno” è ciò che i ricercatori di Claroty ritengono sia un nuovo vettore di attacco in grado di infettare la workstation di qualsiasi ingegnere che lavora con i programmable logic controller (PLC).

Gli specialisti dell’azienda hanno dimostrato la possibilità di un attacco PLC individuando 11 vulnerabilità riscontrate in Ovarro TBOX, B&R (ABB) X20 System, Schneider Electric Modicon M340 e M580, GE MarkVIe, Rockwell Micro Control Systems, Emerson PACSystems e Xinje XDPPro.

Claroty ha creato un PLC “maligno” utilizzando l’exploit ZipSlip contro i PLC di Emerson, Ovarro, B&R, GE e Xinje, un heap overflow contro Schneider e un attacco di deserializzazione contro Rockwell.

Secondo Claroty, ci sono due scenari di attacco per i quali i PLC “maligni” potrebbero essere adatti:

Advertisements
  • Il PLC è l’unico mezzo attraverso il quale si può entrare nei sistemi industriali. L’attaccante può attendere che l’ingegnere si connetta al PLC e quindi infetti la sua workstation. Per accelerare il processo, un hacker può attirare l’attenzione dell’ingegnere sul PLC provocando deliberatamente un malfunzionamento.
  • L’hacker utilizza diversi PLC che sono gestiti da ingegneri di terze parti. L’idea è che un ingegnere che si connette a un PLC può diffondere codice dannoso a diversi altri impianti.

Gli esperti ritengono che il PLC debba essere visto non solo come l’obiettivo finale degli hacker, ma anche come un vettore di attacco. 

A loro avviso, tali idee aiuteranno a trovare nuovi modi per proteggere e attaccare le reti aziendali.