▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Attacchi wireless ai sistemi industriali

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza

Business Tecnologie/Scenari Sicurezza fisica
I pericoli per le reti industriali vengono di solito dall'integrazione tra i mondi IT e OT. Ci sono però anche forme di attacco più banali e altrettanto pericolose. Secondo Trend Micro, ad esempio, sono vulnerabili anche le unità di telecontrollo wireless a radiofrequenza, o remote controller.

Si tratta di telecomandi "rugged" che permettono di controllare da remoto il funzionamento di macchinari di vario genere. Dalle scavatrici negli impianti minerari alle gru nei cantieri edili. Sono composti da due unità: un trasmettitore, usato dall'operatore, e un ricevitore, collegato ai comandi del macchinario.

Secondo Trend Micro, i criminali possono identificare in dettaglio la codifica dei comandi dei controller in segnali radio. Nessun controller adotta forme particolari di protezione delle trasmissioni wireless, come ad esempio la cifratura. Quindi è possibile intercettarle e portare vari tipi di attacchi. Trend Micro ne ha identificati quattro.

remote controller 1
Nel replay attack un attaccante decodifica tutte le sequenze RF corrispondenti alle possibili azioni del macchinario. Poi le usa a piacimento, simulando di essere il controller lecito. Negli attacchi command injection si intercettano con un PC i comandi dell'unità trasmittente nel momento in cui sono emessi. Poi li si modifica secondo i propri scopi e li passa all'unità ricevente.

Negli attacchi e-stop abuse l'attaccante simula la pressione del pulsante di emergenza che blocca del tutto il macchinario, disturbandone il funzionamento. Infine, il malicious re-pairing "clona" una unità trasmittente lecita e la collega alla ricevente, prendendo di fatto il controllo del suo macchinario.

Anche per i remote controller conta poi l'integrazione tra IT e OT. Molti telecomandi wireless industriali infatti possono connettersi a reti CANopen, Profibus o Modbus. Acquisendo così lo stesso rischio di essere violati dall'esterno che ha un qualsiasi dispositivo industriale connesso.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter