C'è una nuova minaccia potenziale pericolo per la nostra sicurezza fisica, ed è noto come HVACking.
Il termine è stato coniato da McAfee Labs ricercatori che hanno scoperto una falla di sicurezza zero-day in un controllore edificio ampiamente utilizzato progettato per gestire diversi sistemi. Questi sistemi includono HVAC (riscaldamento, ventilazione, e aria condizionata), allarmi, e livello di pressione in ambienti controllati. La vulnerabilità viene monitorato sotto la consulenza CVE-2019-9569.
Secondo il rapporto dei ricercatori, recentemente hanno studiato un sistema di controllo industriale (ICS) prodotto da Delta Controls:
Il prodotto, chiamato “enteliBUS Manager”, viene utilizzato per svariate applicazioni, gestione degli edifici compresi. La nostra ricerca nel controller Delta ha portato alla scoperta di un buffer overflow non dichiarata nella biblioteca “main.so”. Questo difetto, identificati da CVE-2019-9569, in ultima analisi, permette l'esecuzione di codice remoto, che potrebbe essere utilizzato da un malintenzionato per manipolare il controllo degli accessi, camere di pressione, HVAC e altro.
I ricercatori hanno riferito i loro risultati a Delta Controls il 7 dicembre, 2018. "Nel giro di poche settimane, Delta ha risposto, e abbiamo iniziato un dialogo continuo, mentre un aggiornamento di sicurezza è stato costruito, testato e messo a punto alla fine di giugno di 2019. Ci complimentiamo con Delta per i loro sforzi e collaborazione durante l'intero processo", detto gli esperti.
Di più su CVE-2019-9569
In breve, CVE-2019-9569 è un buffer overflow che può provocare l'esecuzione di codice remoto quando viene sfruttata sufficientemente. C'è voluto del tempo per il team di ricerca per raccogliere abbastanza dati e creare un gruppo di lavoro exploit. Una delle scoperte peculiari sulla base dei tentativi di attacco è che un attacco può accadere anche quando la posizione del sistema mirato sulla rete non è noto.
Perché ciò sia possibile, l'attacco utilizza il cosiddetto traffico broadcast, il che significa che l'attacco può essere lanciato senza conoscere la posizione degli obiettivi della rete.
Tuttavia, se l'attaccante conosce l'indirizzo IP del dispositivo, l'exploit può essere effettuata via Internet, aumentando il suo impatto in modo esponenziale, ha osservato Mark Bereza di McAfee nella un post sul blog riassumendo la vulnerabilità. divulgazione tecnica completa è disponibile anche.