Aggiornamenti recenti Marzo 24th, 2025 2:21 PM
Lug 05, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Parlare di una vulnerabilità in un orologio può sembrare una barzelletta, ma se stiamo parlando degli orologi industriali SICLOCK TC di Siemens, si capisce perché il produttore ha preso la questione maledettamente sul serio.
I dispositivi in questione, infatti, hanno il compito di sincronizzare il tempo tra i vari nodi che compongono gli impianti industriali e, sotto un certo punto di vista, rappresentano quindi il vero fulcro della sincronizzazione delle operazioni.
Il tema è, ovviamente, quello della sicurezza a livello di industria 4.0 e della possibilità che qualcuno possa sabotare le catene di montaggio o i sistemi di controllo di un impianto agendo su uno dei componenti “intelligenti” che lo compongono. E la possibilità di mandare “fuori sincrono” strumenti e impianti è decisamente una di quelle che meritano la massima attenzione.
A prima vista sembrano dispositivi anonimi e di scarsa importanza. Ma il loro ruolo è fondamentale e un’eventuale violazione aprirebbe la strada a un vero disastro.
Le vulnerabilità più gravi individuate dai ricercatori, nel dettaglio, riguardano la possibilità di sfruttare l’accesso alla rete per provocare un crash o forzare un riavvio del dispositivo (CVE-2018-4851) o di aggirare il sistema di autenticazione per ottenere informazioni riguardanti il device stesso (CVE-2018-4852) aprendo la strada a ulteriori forme di attacco.
Non solo: tra le falle di sicurezza identificate come “critiche” c’è anche la possibilità di usare comunicazioni UDP verso la porta 69 per modificare il firmware (CVE-2018-4853) o modificare il software che agisce come client e che è scaricabile dal dispositivo stesso ((CVE-2018-4854) inserendovi, per esempio, un malware che verrebbe installato insieme all’applicazione per la gestione dell’orologio.
Insomma: una bella collezione di vulnerabilità, che tra l’altro Siemens non ha intenzione di correggere con aggiornamenti specifici. I dispositivi SICLOCK TC sono infatti fuori produzione.
Chi li utilizza può comunque adottare una serie di accorgimenti suggeriti dal produttore in questo documento per mitigare il rischio di un attacco.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...