Achterdeur ontdekt in industriekritieke routers

Ethernet switches van GarrettCom, veel gebruikt in kritieke infrastructuur en industrie, hebben een ingebakken fabrieksaccount met standaardwachtwoord. Het zoveelste gênante SCADA-lek.

Er is weer een nieuw lek ontdekt in routers die worden gebruikt in bijvoorbeeld energie- en kerncentrales. In de routers van GarrettCom blijkt een geheim achterdeurtje te zitten, waardoor kwaadwillenden die een gast- of beheeracount hebben, hun rechten simpelweg kunnen opschalen naar het allerhoogste privilege: het fabrieksaccount, meldt Ars Technica.

Complete controle
Vanuit dat account heb je de router compleet onder controle, zonder dat iemand anders, zoals de beheerder, er iets aan kan doen (behalve fysiek de stekker eruit trekken).

Een aanvaller heeft dus wel al toegang nodig, maar dit kan dus een beperkt gastaccount zijn. Vandaar kun je de routers compleet overnemen via het hardcoded fabrieksaccount. GarrettCom heeft een patch voor het lek uitgebracht, meldt de Amerikaanse securityhulpdienst voor de industrie, ICS-ALERT.

Stroom van SCADA-lekken
De kwetsbaarheid werd ontdekt door Justin Clarke, die eerder dit jaar ontdekte dat switches en servers van concurrent RuggedCom, eigendom van Siemens, wagenwijd openstonden. De gebruikersnaam voor alle RuggedCom-switches en servers is 'factory'. Deze inlog is niet alleen default aanwezig maar ook nog eens hardcoded in de netwerkapparatuur; het valt dus niet te wijzigen. Als klap op de vuurpijl: het wachtwoord bleek afgeleid van het MAC-adres van de betreffende switch, en te achterhalen met een PERL-scriptje van een paar regels.

En recent doken nieuwe kwetsbaarheden op in RuggedCom apparatuur. De private key, gebruikt om de communicatie met andere apparaten te versleutelen, bleek hard coded in het besturingssysteem te zitten en was te achterhalen met een exploit. Ook dit gat werd ontdekt door Clarke.