Maquinas industriales con controles remotos de RF pueden ser hackeados remotamente

Los controles remotos de RF se utilizan ampliamente para operar varios dispositivos, el control remoto de RF transmite las ondas de radio que corresponden al comando binario del botón que está presionando en el control remoto

Una investigación reciente realizada por Trend Micro revela que millones de máquinas industriales, como grúas, taladros y mineros, están utilizando controladores remotos de RF que son vulnerables a la suplantación de comandos.

"Los atacantes pueden tomar el control de forma persistente y remota o simular el mal funcionamiento de la maquinaria adjunta, a través de ataques como la inyección de comandos, el abuso de parada de emergencia (e-stop) y el reapareamiento malicioso".

La vulnerabilidad encontrada con varios proveedores, incluidos Saga, Juuko, Telecrane, Hetronic, Circuit Design, Autec y Elca.

Ataque de reproducción: el atacante graba paquetes de RF y los reproduce para obtener el control básico de la máquina.

Inyección de comandos: conociendo el protocolo de RF, el atacante puede modificar los paquetes de RF de forma arbitraria y selectiva para controlar completamente la máquina.

E-stop abuse: el atacante puede repetir las órdenes de e-stop (parada de emergencia) indefinidamente para provocar una condición persistente de denegación de servicio (DoS).

Re-emparejamiento malicioso: el atacante puede clonar un control remoto o su funcionalidad para secuestrar uno legítimo.

Reprogramación maliciosa El atacante "troyanos”El firmware que se ejecuta en los controladores remotos para obtener un control remoto completo y persistente.

"Al explotar varias vulnerabilidades que descubrimos, pudimos mover grúas de tamaño completo desplegadas en producción en sitios de construcción, fábricas y empresas de transporte".

Estas vulnerabilidades podrían representar una amenaza grave, como el sabotaje y las lesiones, el robo y la extorsión.

Semrush sigue a tu competencia


Fecha actualización el 2019-01-16. Fecha publicación el 2019-01-16. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers