Onderzoekers ontdekken 20 kwetsbaarheden in scada-systemen
Scada-systemen bevatten een twintigtal zwakke plekken in hun beveiliging. Dit is extra zorgwekkend, aangezien de scada-systemen in kerncentrales worden gebruikt.
Tweakers meldt dat de kwetsbaarheden op de CCC-conferentie over beveiliging zijn gedemonstreerd door de onderzoeksgroep SCADA StrangeLove. Het onderzoek richt zich op scada-systemen van Siemens, aangezien Siemens een groot marktaandeel in de sector heeft.
Simatic WinCC-systemen
Een groot deel van de kwetsbaarheden blijkt aanwezig te zijn in Simatic WinCC-systemen. Deze systemen worden niet alleen gebruikt in kerncentrales, maar ook in kritieke infrastructuur. De Simatic WinCC-systemen werden in 2010 al aangevallen door het Stuxnet-virus, waarmee de Amerikaanse overheid de Iraanse nucleaire ambities wilde dwarsbomen.
De kwetsbaarheden zijn vaak aanwezig in de web-interface waarmee de apparaten kunnen worden bediend. Het gaat hierbij om kwetsbaarheden voor het uitvoeren van SQL-injecties, cross site scripting en cross site request forgery. De web-interfaces kunnen hierdoor door hackers worden misbruikt om eigen commando's uit te laten voeren op een scada-systemen.
Ook als desktop ingezet
Cross site scripting en cross site request forgery klinken misschien niet als methodes om toegang te verkrijgen tot scada-systemen. De onderzoekers waarschuwen echter dat veel computers die worden gebruikt om scada-systemen te beheren ook gewoon als 'normale' desktop worden ingezet. Dit maakt de machines gevoelig voor cross site scripting en cross site request forgery.