Atak hakerski może pozbawić miasto wody!

W nowoczesnych domach stosowana jest szeroka gama produktów typu IoT (internet rzeczy). Wykorzystywane są one m.in. do sterowania różnymi zasobami, takimi jak woda lub energia elektryczna. Luki w zabezpieczeniach tych urządzeń mogą dla zwykłego użytkownika oznaczać katastrofę, narażając go na zwiększone koszty i potencjalnie przyczyniając się do marnowania zasobów miasta. Ale zastosowanie urządzeń IoT nie ogranicza się tylko do domu.

Naukowy artykuł opublikowany w tym miesiącu przedstawia rozproszony model ataku ukierunkowanego na inteligentne systemy irygacyjne, które automatyzują proces nawadniania ogrodów lub trawników. Naukowcy z Uniwersytetu Ben Guriona przeanalizowali trzy inteligentne tryskacze i wykryli usterki, które pozwalają napastnikowi kontrolować przepływ wody.

Po przeanalizowaniu działania inteligentnych tryskaczy GreenIQ i BlueSpray naukowcy zauważyli, że ich połączenie z serwerem wirtualnym (serwerem w chmurze obliczeniowej) nie zostało zaszyfrowane. Pozwala to atakującemu, mającemu dostęp do tej samej sieci lokalnej, przechwytywać ruch w sieci i zmieniać polecenia wysyłane do systemu irygacyjnego, w tak zwanym ataku kryptologicznym (ang. man-in-the-middle).

Reklama

Dostęp do lokalnej sieci wcale nie jest trudny. Naukowcy twierdzą, że atakujący mógłby wydzierżawić usługi botnetu, aby stworzyć sieć fałszywych urządzeń, których zadaniem jest wyszukiwanie inteligentnych tryskaczy. "Jeśli nie zostaną znalezione tryskacze podłączone do systemu irygacyjnego, bot niszczy sam siebie, aby zatrzeć po sobie ślady" - dodano w dokumencie badawczym.

Inteligentny zraszacz Rainmachine może automatycznie dostosować operacje i parametry nawadniania, zgodnie z danymi otrzymanymi z serwisów prognozy pogody Norweskiego Instytutu Meteorologicznego. Po przeanalizowaniu oprogramowania sprzętowego (ang. firmware) tryskaczy, naukowcy byli w stanie sfałszować prognozę pogody, ponieważ usługa dostarczała ją przez nieszyfrowane połączenie.

Cele ataku zostały wykryte w sieci lokalnej dzięki analizie połączenia między serwerem wirtualnym a każdym z trzech systemów nawadniających. Cały proces trwał 15 minut, poczynając od momentu zainicjowania wyszukiwania atakowanych urządzeń. Było to możliwe, ponieważ producenci zraszaczy nie oferują innych produktów IoT, co zdecydowanie zawęziło pole poszukiwań.

Naukowcy twierdzą, że atakowanie zautomatyzowanych systemów nawadniających może mieć wpływ na zaopatrzenie miasta w wodę. Zgodnie z ich obliczeniami, botnet składający się z 1.355 zraszaczy mógłby opróżnić standardową wieżę ciśnień w mniej niż godzinę; 23.866 pracujących przez sześć godzin opróżniłoby mały zbiornik przeciwpowodziowy.

Obecnie tryskacze GreenIQ szyfrują komunikację z serwerem wirtualnym. Zamknięto też port SSH, który może być wykorzystany przez atakującego do uruchomienia złośliwego kodu. Norweski Instytut Meteorologiczny wprowadził także aktualizację, która szyfruje połączenia z klientami.

INTERIA.PL/informacje prasowe
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy