Los expertos de Trellix Threat Labs han compartido una investigación sobre múltiples vulnerabilidades en un sistema de control industrial (ICS) empleado para otorgar acceso físico a instalaciones protegidas, integrado a los sistemas de automatización de edificios. Este equipo de investigación se ha enfocado en las amenazas contra ICS y la tecnología operativa (OT), que se han convertido en parte de la infraestructura crítica en múltiples organizaciones.
Este trabajo se enfocó en los paneles de control de acceso Carrier LenelS2, fabricados por HID Mercury y empleados en instalaciones médicas, educativas y de seguridad nacional. La investigación llevó a la detección de ocho vulnerabilidades día cero cuya explotación permitiría el compromiso total del sistema a través de la manipulación de las cerraduras inteligentes.
Punto de acceso
Los expertos comenzaron enfocándose en el nivel más bajo de hardware. Mediante el uso de puertos integrados en este sistema, los expertos lograron manipular los componentes del dispositivo para forzar algunas interacciones, incluyendo el acceso root al sistema operativo y la extracción del firmware para análisis posteriores.
Durante este acceso, los investigadores emplearon varias etapas de ataque:
- Acceso físico: El uso de técnicas de hacking permitió abusar de los puertos de depuración en el sistema objetivo, además de facilitar el acceso al nivel software
- Acceso a la red: Una vez que lograron acceder al firmware y a los archivos binarios, los expertos pudieron enfocarse en el acceso desde la red al sistema afectado. Empleando ingeniería inversa se detectaron seis fallas de seguridad explotables de forma remota
- Explotación: Encadenando dos de las fallas detectadas fue posible explotar la placa de control del dispositivo y obtener privilegios de usuario root de forma remota. Los investigadores crearon un programa ejecutado junto con el software legítimo para manipular los sistemas de control de acceso a voluntad
Vulnerabilidades críticas
Como se ha mencionado, se detectaron un total de ocho vulnerabilidades día cero en estos sistemas. La falla más importante detectada en esta investigación recibió un puntaje de 10/10 según el Common Vulnerability Scoring System (CVSS) y su explotación permitiría ataques de ejecución remota de código (RCE) en los sistemas afectados.
A continuación se muestran todas las fallas detectadas:
CVE | Descripción de la falla | CVSS |
CVE-2022-31479 | Inyección de comandos no autenticados | 9.0/10 |
CVE-2022-31480 | Denegación de servicio (DoS) | 7.5/10 |
CVE-2022-31481 | Ejecución remota de código (RCE) | 10/10 |
CVE-2022-31486 | Inyección de comandos no autenticados | 8.8/10 |
CVE-2022-31482 | Condición DoS no autenticada | 7.5/10 |
CVE-2022-31483 | Escritura de archivos arbitrarios | 9.1/10 |
CVE-2022-31484 | Modificación de usuario no autenticado | 7.5/10 |
CVE-2022-31485 | Falsificación de información | 5.3/10 |
Carrier ha publicado una alerta en su página de seguridad de productos con descripciones detalladas de estas fallas, las mitigaciones recomendadas y actualizaciones de firmware. La aplicación de parches de proveedores debe ser el primer curso de acción, siempre que sea posible.
Después de publicar esta investigación, se confirmó que todos los socios OEM que empelan placas Mercury podrían verse expuestos a estas vulnerabilidades. Los clientes que utilicen placas Mercury de HID Global deben comunicarse con su socio OEM de Mercury para acceder a los parches de seguridad lo antes posible.
Riesgos de seguridad inherentes
Un informe de IBM publicado hace unos meses señala que el costo promedio de un compromiso de seguridad física es de $3.54 millones USD, además de que se requiere un promedio de 223 días para detectar el compromiso de una solución ICS, por lo que los daños generados por la más insignificante intrusión podrían resultar desastrosos para cualquier organización.
Esto no ha pasado desapercibido para las agencias gubernamentales. Según la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA), las implementaciones ICS y OT representan complejos desafíos de seguridad, pues la constante interacción con estas tecnologías crea múltiples oportunidades de explotación para los actores de amenazas, que incluso podrían poner en riesgo las operaciones en infraestructura crítica, creando caos a todos niveles.
Es de vital importancia que los administradores de dispositivos ICS tengan en cuenta que las vulnerabilidades reveladas en este informe pueden resultar altamente perjudiciales, aunque de forma individual los riesgos de seguridad parecieran mínimos. Ni siquiera hace falta imaginar un escenario de ataque, ya que incidentes como el ocurrido hace meses en Colonial Pipeline son muestra suficiente de la devastación que unas cuantas vulnerabilidades encadenadas pueden provocar.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.