Há uma nova ameaça potencial pôr em perigo nossa segurança física, e é conhecido como HVACking.
O termo foi cunhado por pesquisadores do McAfee Labs, que descobriu uma falha de segurança zero-day em um controlador de construção amplamente utilizado projetado para gerenciar vários sistemas. Esses sistemas incluem HVAC (aquecimento, ventilação, e ar condicionado), alarmes, e nível de pressão em ambientes controlados. A vulnerabilidade é rastreada de acordo com o comunicado CVE-2019-9569.
De acordo com relatório dos pesquisadores, eles investigaram recentemente um sistema de controle industrial (ICS) produzido pela Delta Controls:
O produto, chamado de “enteliBUS Manager”, é usado para várias aplicações, incluindo gestão de edifícios. Nossa pesquisa sobre o controlador Delta levou à descoberta de um estouro de buffer não relatado na biblioteca “main.so”. Esta falha, identificado por CVE-2019-9569, em última análise, permite a execução remota de código, que pode ser usado por um invasor malicioso para manipular o controle de acesso, salas de pressão, HVAC e mais.
Os pesquisadores relataram suas descobertas à Delta Controls em 7 de dezembro, 2018. “Em apenas algumas semanas, Delta respondeu, e começamos um diálogo contínuo enquanto uma correção de segurança era construída, testado e lançado no final de junho de 2019. Elogiamos a Delta por seus esforços e parceria ao longo de todo o processo”, os especialistas disseram.
Mais sobre CVE-2019-9569
Em resumo, CVE-2019-9569 é um estouro de buffer que pode levar à execução remota de código quando é suficientemente explorado. Demorou algum tempo para a equipe de pesquisa coletar dados suficientes e criar um exploit funcional. Uma das descobertas peculiares com base nas tentativas de ataque é que um ataque pode acontecer mesmo quando a localização do sistema visado na rede não é conhecida.
Para que isso seja possível, o ataque usa o chamado tráfego de transmissão, o que significa que o ataque pode ser lançado sem saber a localização dos alvos na rede.
Contudo, se o invasor souber o endereço IP do dispositivo, a exploração pode ser realizada pela Internet, aumentando seu impacto exponencialmente, observou Mark Bereza da McAfee em um post de blog resumindo a vulnerabilidade. divulgação técnico completo também está disponível.