I tecnicni della maltese ReVuln avrebbero rilevato alcune gravi vulnerabilità nei sistemi SCADA (Supervisory Control And Data Acquisition) di General Electric, Rockwell Automation, Schneider Electric e Siemens.
Vi ricordate di Stuxnet, Duqu e Flame, malware espressamente congegnati per attaccare i sistemi di controllo industriale? Stuxnet, in particolare, sollevò tempo fa grande scalpore perché è il primo malware studiato per prendere di mira alcune applicazioni utilizzate su SCADA (Supervisory Control And Data Acquisition), sistemi informatici distribuiti per il monitoraggio elettronico di sistemi fisici. Virus molto complesso, Stuxnet è in grado – così come i successori Duqu e Flame – di interrompere o alterare il corretto funzionamento di un sistema industriale (si pensi alle infrastrutture critiche di una nazione) nonché di sottrarre e veicolare verso server remoti informazioni sensibili e documenti riservati.
È di ieri la notizia che i tecnici di una società maltese – tra i cofondatori spiccano nomi di riconosciuti esperti nel settore della sicurezza informatica come Luigi Auriemma e Donato Ferrante – avrebbero rilevato alcune gravi vulnerabilità nei sistemi SCADA di General Electric, Rockwell Automation, Schneider Electric e Siemens (oltre a quelli commercializzati da aziende meno note a livello internazionale).
Secondo gli esperti di ReVuln, le falle di sicurezza individuate consentirebbero l’esecuzione di codice in modalità remota, accessi shell non autorizzati e lo sfruttamento di sessioni di lavoro valide, già avviate sulle macchine vulnerabili, per guadagnare l’accesso ai medesimi sistemi.
ReVuln non ha fornito pubblicamente alcun dettaglio sulle lacune di sicurezza messe a nudo: la società, infatti, fornisce queste informazioni – a pagamento – ai suoi clienti (aziende private ed enti governativi). La società, insomma, non allerterà i produttori dei sistemi SCADA circa le vulnerabilità individuate se non dopo un contatto diretto da parte di tali soggetti.
In un video pubblicato dagli esperti di ReVuln, viene illustrato per sommi capi il funzionamento del codice exploit in grado di prendere di mira le vulnerabilità. Il video, si spiega dall’azienda italo-maltese, illustra soltanto alcune delle vulnerabilità 0-day scoperte nei sistemi SCADA. Per ovvi motivi, si è ritenuto opportuno rimuovere qualunque informazione legata ai prodotti SCADA vulnerabili, eccezion fatta per i rispettivi produttori. Tutte le lacune di sicurezza, si precisa ancora, sono state rilevate “lato server” e sono sfruttabili da remoto.