De populaire hackertool Metasploit wacht met het toevoegen van aanvalscode om belangrijke Siemens-systemen aan te vallen. Het gaat om de exploit die beveiligingsonderzoeker Dillon Beresford tijdens de Takedown conferentie wilde demonstreren. Op verzoek van Siemens en de Amerikaanse overheid annuleerde de hacker zijn lezing over lekken in de Simatic programmable logic controller (PLC) software.
Siemens Simatic is een serie van programmeerbare logic controllers, die toegang tot een groot aantal industriële systemen verzorgen, waaronder watervoorzieningen en elektriciteitsbedrijven. De Simatic PLCs en Step 7 (S7) software die deze systemen besturen, waren ook het doelwit van de Stuxnet-worm, die de uraniumverrijkingscentrale in Natanz ontregelde.
Module
De aanvalscode voor de Siemens software zal ook aan de modules van Metasploit worden toegevoegd, maar dat gebeurt pas nadat Beresford toestemming geeft. De onderzoeker ontwikkelde de modules voor de hackertool. Via de aanvalscode is het mogelijk om PLCs te starten en te stoppen en informatie van de apparaten te verzamelen, zoals model, firmware versie, serienummer en PLC-naam.
Beresford, die eerder ook lekken in Chinese SCADA-systemen (supervisory control en data acquisition) onthulde, stuurde zijn exploit naar Metasploit en waarschuwde zowel Siemens als het Amerikaanse Computer Emergency Response Team (CERT). Het Duitse bedrijf zou inmiddels aan een patch werken.
Onlangs verscheen er een nieuwe versie van Metasploit, die exploits bevat voor de GENESIS32 en BizViz software van ontwikkelaar ICONICS. Beide programma's worden door tal van olie-, gas-, energie- en waterleveranciers gebruikt. Door gebruikers van deze software naar een kwaadaardige pagina te lokken, kan een aanvaller vervolgens willekeurige code met de rechten van de ingelogde gebruiker uitvoeren en zo de onderliggende systemen overnemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.