Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Lug 05, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Parlare di una vulnerabilità in un orologio può sembrare una barzelletta, ma se stiamo parlando degli orologi industriali SICLOCK TC di Siemens, si capisce perché il produttore ha preso la questione maledettamente sul serio.
I dispositivi in questione, infatti, hanno il compito di sincronizzare il tempo tra i vari nodi che compongono gli impianti industriali e, sotto un certo punto di vista, rappresentano quindi il vero fulcro della sincronizzazione delle operazioni.
Il tema è, ovviamente, quello della sicurezza a livello di industria 4.0 e della possibilità che qualcuno possa sabotare le catene di montaggio o i sistemi di controllo di un impianto agendo su uno dei componenti “intelligenti” che lo compongono. E la possibilità di mandare “fuori sincrono” strumenti e impianti è decisamente una di quelle che meritano la massima attenzione.
A prima vista sembrano dispositivi anonimi e di scarsa importanza. Ma il loro ruolo è fondamentale e un’eventuale violazione aprirebbe la strada a un vero disastro.
Le vulnerabilità più gravi individuate dai ricercatori, nel dettaglio, riguardano la possibilità di sfruttare l’accesso alla rete per provocare un crash o forzare un riavvio del dispositivo (CVE-2018-4851) o di aggirare il sistema di autenticazione per ottenere informazioni riguardanti il device stesso (CVE-2018-4852) aprendo la strada a ulteriori forme di attacco.
Non solo: tra le falle di sicurezza identificate come “critiche” c’è anche la possibilità di usare comunicazioni UDP verso la porta 69 per modificare il firmware (CVE-2018-4853) o modificare il software che agisce come client e che è scaricabile dal dispositivo stesso ((CVE-2018-4854) inserendovi, per esempio, un malware che verrebbe installato insieme all’applicazione per la gestione dell’orologio.
Insomma: una bella collezione di vulnerabilità, che tra l’altro Siemens non ha intenzione di correggere con aggiornamenti specifici. I dispositivi SICLOCK TC sono infatti fuori produzione.
Chi li utilizza può comunque adottare una serie di accorgimenti suggeriti dal produttore in questo documento per mitigare il rischio di un attacco.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...