“Hackers vinden ernstige kwetsbaarheden in beheersysteem LHC”

0
291

Russische beveiligingsonderzoekers hebben een beveiligingsprobleem gevonden in de beheersoftware die onder meer wordt gebruikt om experimenten in de Large Hadron Collider aan te sturen. Ook vonden ze beveiligingsproblemen in een aantal andere scada-systemen.

De kwetsbaarheid stelde kwaadwillenden in staat om eigen code uit te voeren op een Simatic WinCC-systeem van Siemens, een zogeheten scada-systeem dat onder meer wordt gebruikt om experimenten in de Large Hadron Collider aan te sturen. De systemen zijn ook in gebruik in kerncentrales en andere kritieke systemen; het waren deze systemen die in 2010 in Iran werden aangevallen door het Stuxnet-virus.

Dat de onderzoekers kwetsbaarheden vonden in de software die de LHC gebruikt, wil niet zeggen dat de deeltjesversneller zelf ook daadwerkelijk te hacken was; dat hebben de hackers niet onderzocht. Sowieso zou een aanvaller via het netwerk toegang moeten hebben tot het scada-systeem om de problemen te kunnen misbruiken. In het geval van de deeltjesversneller zal dat niet eenvoudig zijn; aangezien die waarschijnlijk niet aan het internet hangt.

De onderzoekers van de ethische-hackersgroep Scada Strange Love, die hun bevindingen uit de doeken deden op de CCC-beveiligingsconferentie in Hamburg, wisten via de webserver van het systeem eigen code uit te voeren. Daartoe werd de server overvoerd met data. In een demonstratie lieten de onderzoekers zien hoe ze de Windows-rekenmachine wisten op te starten; een teken dat een aanvaller eigen code kan uitvoeren.

Ook op de encryptie die WinCC gebruikt, bleek het een en ander aan te merken. De software bleek een hardcoded-encryptiesleutel te hebben, met de tekst ‘Ths13sMy**encryptonkey’. In 2012 vonden dezelfde onderzoekers ook al een hardcoded-encryptiesleutel in de WinCC-software. De manier waarop de webinterface van het systeem cookies gebruikt, bleek eveneens te kunnen worden gebruikt om controle over het systeem over te kunnen nemen, door de code in de cookie te brute-forcen. Ook heeft het systeem enige tijd een versie van OpenSSL aan boord gehad die kwetsbaar was voor de Heartbleed-bug.

Alle beveiligingsproblemen zijn inmiddels opgelost. “We hebben dus voorkomen dat terroristen een zwart gat genereren in de LHC”, aldus een van de onderzoekers. In 2012 vonden de onderzoekers ook al twintig beveiligingsproblemen in het WinCC-systeem van Simatic, dat volgens de onderzoekers een groot marktaandeel heeft.

De onderzoekers vonden verder beveiligingsproblemen in Nordex NC2, dat wordt gebruikt om windturbines aan te sturen. De software bleek een third party-webserver aan boord te hebben die al jaren niet meer was bijgewerkt en bovendien niet meer werd ondersteund, en daardoor beveiligingsproblemen aan boord had die al sinds 2002 bekend waren. “Het waren hele simpele beveiligingsproblemen”, aldus een van de onderzoekers.

Ook Sunny Webbox, een systeem dat bezitters van zonnepanelen kunnen gebruiken om bij te houden hoeveel energie ze winnen, bleek kwetsbaar. De software heeft een hardcoded-wachtwoord aan boord. Vergelijkbare software, met de naam SolarLog, had een kwetsbaarheid aan boord waarbij een volledige backup zonder authenticatie kon worden gedownload. Die backup bevatte onder meer het wachtwoord van het adminpaneel, dat slecht versleuteld was. Alle beveiligingsproblemen zijn opgelost.