Aggiornamenti recenti Maggio 7th, 2024 2:00 PM
Lug 05, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Parlare di una vulnerabilità in un orologio può sembrare una barzelletta, ma se stiamo parlando degli orologi industriali SICLOCK TC di Siemens, si capisce perché il produttore ha preso la questione maledettamente sul serio.
I dispositivi in questione, infatti, hanno il compito di sincronizzare il tempo tra i vari nodi che compongono gli impianti industriali e, sotto un certo punto di vista, rappresentano quindi il vero fulcro della sincronizzazione delle operazioni.
Il tema è, ovviamente, quello della sicurezza a livello di industria 4.0 e della possibilità che qualcuno possa sabotare le catene di montaggio o i sistemi di controllo di un impianto agendo su uno dei componenti “intelligenti” che lo compongono. E la possibilità di mandare “fuori sincrono” strumenti e impianti è decisamente una di quelle che meritano la massima attenzione.
Le vulnerabilità più gravi individuate dai ricercatori, nel dettaglio, riguardano la possibilità di sfruttare l’accesso alla rete per provocare un crash o forzare un riavvio del dispositivo (CVE-2018-4851) o di aggirare il sistema di autenticazione per ottenere informazioni riguardanti il device stesso (CVE-2018-4852) aprendo la strada a ulteriori forme di attacco.
Non solo: tra le falle di sicurezza identificate come “critiche” c’è anche la possibilità di usare comunicazioni UDP verso la porta 69 per modificare il firmware (CVE-2018-4853) o modificare il software che agisce come client e che è scaricabile dal dispositivo stesso ((CVE-2018-4854) inserendovi, per esempio, un malware che verrebbe installato insieme all’applicazione per la gestione dell’orologio.
Insomma: una bella collezione di vulnerabilità, che tra l’altro Siemens non ha intenzione di correggere con aggiornamenti specifici. I dispositivi SICLOCK TC sono infatti fuori produzione.
Chi li utilizza può comunque adottare una serie di accorgimenti suggeriti dal produttore in questo documento per mitigare il rischio di un attacco.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 06, 2024 0
Il Governo Federale della Germania, con il supporto della...