¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muchos los equipos industriales vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.
Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque
Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.
«Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.
Dijo Trend Micro.
De esta manera los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de emparejamiento entre los controladores de radiofrecuencia (RF) y su planta asociada solo están presentes «para evitar interferencias a nivel de protocolo y permitir que múltiples dispositivos operen simultáneamente de forma segura», dijo Trend. La preocupación más grande es que incluso por diseño, algunas de estas piezas de equipo industrial permiten que un operador emita comandos simultáneos a varias piezas de equipo.
Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, «e-stop abuse» donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.
Durante las pruebas detalladas de un par de controladores receptores, los investigadores de Trend Micro encontraron que los comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del operador al dispositivo de destino.
El equipo de un proveedor usó valores de comprobación idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro dispositivo de destino ni siquiera implementó un mecanismo de código rodante, lo que significa que el dispositivo de recepción no autenticó el código recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño travieso con un transmisor de señal infrarroja podría apagar la televisión del vecino a través de la ventana de la habitación.
Trend Micro también encontró que entre los dispositivos reprogramables por el usuario que ninguno de ellos había implementado ningún mecanismo de protección para evitar la reprogramación desatendida
Si bien esto último puede parecer aterrador, las fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata informático de subir una grúa en un sitio para emparejar su computadora portátil o el controlador hecho en casa, o intentar volver a instalarlo con un firmware malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del dispositivo.
La firma de Infosec recomendó a los integradores de sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el kit especificado por el cliente. La firma de investigación Infosec dijo que las empresas deberían abandonar los «protocolos de RF propietarios» en favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un poco más de seguridad que algunos de los estándares de ingeniería inversa.