Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Lug 05, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Parlare di una vulnerabilità in un orologio può sembrare una barzelletta, ma se stiamo parlando degli orologi industriali SICLOCK TC di Siemens, si capisce perché il produttore ha preso la questione maledettamente sul serio.
I dispositivi in questione, infatti, hanno il compito di sincronizzare il tempo tra i vari nodi che compongono gli impianti industriali e, sotto un certo punto di vista, rappresentano quindi il vero fulcro della sincronizzazione delle operazioni.
Il tema è, ovviamente, quello della sicurezza a livello di industria 4.0 e della possibilità che qualcuno possa sabotare le catene di montaggio o i sistemi di controllo di un impianto agendo su uno dei componenti “intelligenti” che lo compongono. E la possibilità di mandare “fuori sincrono” strumenti e impianti è decisamente una di quelle che meritano la massima attenzione.
A prima vista sembrano dispositivi anonimi e di scarsa importanza. Ma il loro ruolo è fondamentale e un’eventuale violazione aprirebbe la strada a un vero disastro.
Le vulnerabilità più gravi individuate dai ricercatori, nel dettaglio, riguardano la possibilità di sfruttare l’accesso alla rete per provocare un crash o forzare un riavvio del dispositivo (CVE-2018-4851) o di aggirare il sistema di autenticazione per ottenere informazioni riguardanti il device stesso (CVE-2018-4852) aprendo la strada a ulteriori forme di attacco.
Non solo: tra le falle di sicurezza identificate come “critiche” c’è anche la possibilità di usare comunicazioni UDP verso la porta 69 per modificare il firmware (CVE-2018-4853) o modificare il software che agisce come client e che è scaricabile dal dispositivo stesso ((CVE-2018-4854) inserendovi, per esempio, un malware che verrebbe installato insieme all’applicazione per la gestione dell’orologio.
Insomma: una bella collezione di vulnerabilità, che tra l’altro Siemens non ha intenzione di correggere con aggiornamenti specifici. I dispositivi SICLOCK TC sono infatti fuori produzione.
Chi li utilizza può comunque adottare una serie di accorgimenti suggeriti dal produttore in questo documento per mitigare il rischio di un attacco.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...