Il y a une nouvelle menace potentielle mettant en danger notre sécurité physique, et il est connu comme HVACking.
Le terme a été inventé par McAfee Labs chercheurs qui ont découvert une faille de sécurité zéro jour dans un contrôleur de construction largement utilisé conçu pour gérer différents systèmes. Ces systèmes comprennent CVC (chauffage, ventilation, et de la climatisation), Les alarmes, et le niveau de pression dans des environnements contrôlés. La vulnérabilité est suivi sous l'avis de CVE-2019-9569.
Selon le rapport des chercheurs, ils ont étudié récemment un système de contrôle industriel (ICS) produit par Delta Controls:
Le produit, appelé « enteliBUS Manager », est utilisé pour plusieurs applications, y compris la gestion de la construction. Nos recherches sur le contrôleur Delta a conduit à la découverte d'un dépassement de mémoire tampon non déclarées dans la bibliothèque « main.so ». ce défaut, identifié par CVE-2019-9569, permet en fin de compte pour l'exécution de code à distance, qui pourrait être utilisé par un attaquant malveillant pour manipuler le contrôle d'accès, chambres de pression, CVC et plus.
Les chercheurs ont rapporté leurs résultats aux contrôles Delta le 7 Décembre, 2018. "En l'espace de quelques semaines, Delta a répondu, et nous avons commencé un dialogue permanent tandis qu'un correctif de sécurité a été construit, testé et déployé à la fin de Juin de 2019. Nous félicitons Delta pour leurs efforts et partenariat tout au long de l'ensemble du processus", les experts ont dit.
En savoir plus sur CVE-2019-9569
En bref, CVE-2019-9569 est un débordement de mémoire tampon qui peut conduire à l'exécution de code à distance lorsqu'il est exploité suffisamment. Il a fallu un certain temps pour l'équipe de recherche pour recueillir des données assez et créer un exploit fonctionnel. L'une des découvertes particulières basées sur les tentatives d'attaque est qu'une attaque peut se produire même lorsque l'emplacement du système ciblé sur le réseau ne sait pas.
Pour que cela soit possible, l'attaque utilise le soi-disant trafic de diffusion, ce qui signifie que l'attaque peut être lancée sans connaître l'emplacement des cibles sur le réseau.
Cependant, si l'attaquant connaît l'adresse IP du périphérique, l'exploit peut être effectuée sur Internet, accroître son impact de façon exponentielle, a noté Mark Bereza de McAfee un billet de blog résumant la vulnérabilité. divulgation technique complète est également disponible.