Er is een nieuwe potentiële bedreiging voor onze fysieke veiligheid in gevaar te brengen, en het is bekend als HVACking.
De term werd bedacht door McAfee Labs onderzoekers die een zero-day lek in een veel gebruikte gebouw controller ontworpen om de verschillende systemen te beheren ontdekt. Deze systemen omvatten HVAC (verwarming, ventilatie, en airconditioning), alarm, en drukniveau in gecontroleerde omgevingen. Het beveiligingslek wordt bijgehouden in het kader van de CVE-2019-9569 adviserende.
Volgens het rapport van de onderzoekers, ze onlangs onderzocht een industrieel regelsysteem (ICS) door Delta Controls:
Het product, genaamd “enteliBUS Manager”, wordt gebruikt voor diverse toepassingen, waaronder de bouw van het beheer. Ons onderzoek naar de Delta controller geleid tot de ontdekking van een niet-aangegeven buffer overflow in de “main.so” library. deze fout, geïdentificeerd door CVE-2019-9569, Uiteindelijk maakt uitvoering van externe code, die kunnen worden gebruikt door een kwaadwillende aanvaller access control te manipuleren, druk kamers, HVAC en meer.
De onderzoekers rapporteren hun bevindingen aan Delta Controls op 7 december, 2018. "Binnen een paar weken, Delta reageerden, en we begonnen een voortdurende dialoog, terwijl een security fix werd gebouwd, getest en uitgerold in eind juni van 2019. Wij bevelen Delta voor hun inzet en samenwerking in het hele proces", de deskundigen zei.
Meer over CVE-2019-9569
Kortom, CVE-2019-9569 is een buffer overflow die kan leiden tot externe code wanneer voldoende benut. Het duurde enige tijd voor het onderzoeksteam om genoeg gegevens te verzamelen en een werkende exploit. Een van de bijzondere ontdekkingen op basis van de aanval pogingen is dat een aanval kan gebeuren, zelfs wanneer de locatie van het beoogde systeem op het netwerk is niet bekend.
Om dit mogelijk te maken, de aanval maakt gebruik van de zogenaamde broadcast-verkeer, wat betekent dat de aanval kan worden gestart zonder het te weten de locatie van de doelen op het netwerk.
Echter, als de aanvaller weet dat het IP-adres van het apparaat, de exploit kan via het internet worden uitgevoerd, het verhogen van de impact ervan exponentieel, merkte Mark Bereza van McAfee in een blogpost een samenvatting van de kwetsbaarheid. De volledige technische openbaarmaking is ook beschikbaar.