SCADA-OS lekt via hardcoded sleutels

Via een gat in het SCADA-OS van de firma RuggedCom kunnen hackers een man-in-the-middle-aanval uitvoeren. De private key van ROS is hardcoded in het OS en via een exploit te bemachtigen.

De waarschuwingsdienst voor industriŽle systemen ICS-CERT waarschuwt (PDF) voor een lek in een besturingssystemen van RuggedCom, een onderdeel van Siemens. Een onderzoeker heeft de private keys van het besturingssysteem ROS uit de code weten te destilleren en deze exploit gepubliceerd. Hierdoor zijn er man-in-the-middle-aanvallen uit te voeren op SSL-verbindingen.

Sleutels niet te vervangen
Met de methode kunnen ook modernere SCADA-besturingssystemen van RuggedCom worden gekaapt en niet alleen het verouderde ROS van vůůr versie 3 waar het halverwege augustus om leek te gaan (PDF). ICS-CERT waarschuwde toen ook al voor het gevaar. Ook ROX I, ROX II en de firmware RuggedMax blijken kwetsbaar voor de exploit.

Bedrijven met een ROX-besturingssysteem wordt geadviseerd om de sleutels te vervangen. Voor de ROS-systemen ligt het problematischer. De PKI's zijn hardcoded in het systeem en kunnen niet zomaar worden gewijzigd. RuggedCom werkt momenteel aan een patch om dit gat in de firmware te dichten.

Internettoegang dicht
In de tussentijd wordt gebruikers van het OS geadviseerd om extra voorzichtig te zijn om zeker te maken dat verkeer tussen admins en ROS-apparaten niet wordt opgevangen. ICS-CERT raadt aan de directe internettoegang dicht te gooien en het netwerk te segmenteren.

Voor alle andere systemen raadt ICS-CERT aan om contact op te nemen met RuggedCom over hoe er nieuwe SSH-sleutels moeten worden aangemaakt.