Twee Russische beveiligingsonderzoekers hebben een tool online gezet voor het kraken van wachtwoorden waarmee het verkeer binnen SCADA-omgevingen wordt beveiligd. SCADA staat voor Supervisory Control And Data Acquisition en betreft systemen die onder andere in de kritieke infrastructuur, zoals energie- en watervoorziening, worden ingezet.
De communicatie tussen deze systemen en PLC (programmeerbare logische eenheid), HMI (human-machine interface) en engineering stations verloopt via het Siemens S7-protocol. Dit protocol ondersteunt het gebruik van wachtwoorden om de inhoud van het verkeer te beschermen. Een aanvaller die het TCP/IP-verkeer weet te onderscheppen, kan via de tool offline het gebruikte wachtwoord via 'brute force' proberen te kraken.
Script
De tool is in werkelijkheid een Python-script ontwikkeld door Alexander Timorin en Dmitry Sklyarov van SCADA Strangelove. Volgens het Amerikaanse Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) moet een aanvaller zich wel op een aangrenzend netwerk bevinden om het verkeer te onderscheppen.
Daarnaast bestaat de mogelijkheid dat de code ook tegen de protocollen van andere fabrikanten is te gebruiken. ICS-CERT heeft Siemens om een bevestiging van de kwetsbaarheid en mogelijke oplossing gevraagd. Organisaties krijgen in de tussentijd het advies om apparaten niet direct aan het internet te hangen en in het geval er toegang op afstand nodig is een VPN te gebruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.