Há algum tempo, os pesquisadores de segurança Billy Rios e Terry McCorkle, da Cylance, mostraram na Kaspersky Security Analyst Summit, uma nova vulnerabilidade de dia zero usada para atacar sistemas de controle industrial.
O Sistema de Controle Industrial é um sistema eletrônico usado para controlar bloqueios eletrônicos, sistemas de iluminação, elevadores, câmeras de vigilância, sistemas de eletricidade e caldeira, através de <…>
Internet – comumente usada por serviços militares, hospitais e muito mais.
O pesquisador descobriu que o erro de segurança no Tridium Niagara AX Framework permite que um hacker acesse a pasta confidencial do sistema, “config.bog”, o arquivo que contĂ©m o nome de usuário e a senha de todos os dispositivos.
Sua pesquisa revela que o gigante da Internet, Google, está usando o Tridium Niagara para vários sistemas de gerenciamento de edifĂcios no Google Wharf, edifĂcio 7, que tambĂ©m sĂŁo afetados por essa vulnerabilidade de dia zero.
Embora o Tridium tenha lançado um patch para o sistema, o Google não conseguiu reparar a vulnerabilidade, o que permitiu aos pesquisadores acessar o arquivo config.bog no dispositivo Tridium usado pelo Google.
As credenciais armazenadas no arquivo config.bog permitiram que eles entrassem no painel de administração do dispositivo. O painel deu acesso a vários recursos de gerenciamento, incluindo “Alamres ativos”, “Substituições ativas”, “Console de alarmes”.
Os pesquisadores abordaram a questĂŁo da vulnerabilidade no Google Rewards Program (VRP).
Os pesquisadores disseram que mais de 25.000 edifĂcios usam o sistema Tridium Niagara AX e, se nĂŁo repararam a falha de segurança, sĂŁo vulneráveis ​​a ataques de hackers.