Een populair programma voor het kraken van wachtwoorden is nu ook in staat om wachtwoorden van Siemens S7 computers te kraken, die voor industriële toepassingen en de kritieke infrastructuur worden gebruikt, zoals energiecentrales en de watervoorziening. Ook de beruchte Stuxnetworm had het op de Step-7 software (S7) voorzien, die weer programmable logic controllers (PLC) aanstuurt.
De S7-software kan met wachtwoorden werken en de wachtwoordkraker John the Ripper is nu in staat om S7 wachtwoordhashes te kraken. Het kraakproces vindt offline plaats, maar een aanvaller moet wel over opgevangen netwerkpakketjes beschikken om de tool zijn werk te laten doen.
Aanval
Via een plug-in en een script kan John the Ripper het opgeslagen netwerkverkeer uitlezen en vervolgens de wachtwoordhash achterhalen. Het gebruik van John the Ripper buiten de normale werkstations en servers binnen een ICS-omgeving (industrieel controlesysteem) is erg beperkt, aldus Stephen Hilt van Digital Bond, een bedrijf dat de veiligheid van industriële software onderzoekt.
Nu er ook binnen ICS-omgevingen regels aan de veiligheid van wachtwoorden wordt gesteld, kan John the Ripper helpen bij het uitvoeren van audits. Hilt waarschuwt ook voor personen die hier misbruik van kunnen maken.
Een voorbeeld is iemand die op een supportforum van een leverancier een bestand met netwerkverkeer plaatst, wat vervolgens door een aanvaller wordt gedownload. "Deze tool maakt het eenvoudiger om de wachtwoorden van S7-apparaten te kraken." Dit zou weer kunnen worden gebruikt bij het ontwikkelen van speciale malware.
Deze posting is gelocked. Reageren is niet meer mogelijk.