Identificate collettivamente come INFRA:HALT si tratta di una serie di vulnerabilità che affliggono NicheStack, un set di protocolli molto usato nei controlli industriali.
Sono almeno 200 i produttori di sistemi di controllo industriale coinvolti nel problema. La serie di falle di sicurezza note come INFRA:HALT coinvolge infatti NicheStack, uno degli stack di rete più utilizzati nel mondo dei dispositivi per la gestione della manifattura. In pratica si tratta di un protocollo di comunicazioni proprietario e alternativo, ottimizzato per sistemi embedded.
Al di là degli aspetti tecnici, ci sono due dati che rendono la scoperta di queste vulnerabilità così rilevante. La prima, alla quale abbiamo già accennato, è che si tratta di un sistema di comunicazione utilizzato da più di 200 aziende, molte delle quali leader di mercato.
La seconda è che si tratta di ben 14 vulnerabilità, che permettono di fare praticamente di tutto: esecuzione remota di codice, denial of service (DoS), sottrazione di informazioni, TCP spoofing e anche DNS cache poisoning.

vulnerabilità industria nichestack
Per capirne la portata, facciamoci aiutare dalle informazioni circolanti. Forescout per esempio ha messo a disposizione un manuale di ben 34 pagine che illustra le varie vulnerabilità e propone una serie di rimedi. E non capita spesso che un problema di questo tipo abbia il proprio instabook dedicato.
Quali sono i settori più a rischio?
Purtroppo come abbiamo detto la portata del problema è considerevole. Teniamo presente che, in generale, NicheStack è molto usato nei sistemi operativi real-time, utilizzati in molti sistemi automatici come i robot industriali, ma anche nel mondo dell’Operational Technology, usata per il monitoraggio dei sistemi industriali, e nei sistemi di controllo. Insomma, il mondo delle realtà produttive e manifatturiere potrebbe risentirne.
Per avere un’idea di quanto queste vulnerabilità siano pericolose anche nel mondo reale, sempre Forescout ha realizzato un video dimostrativo in cui un PLC, un controllore programmabile molto diffuso, viene reso inutilizzabile in meno di due minuti:
In questo caso l’attacco è stato veicolato inizialmente attraverso il DNS chache poisoning.
Come rimediare?
Secondo gli esperti, il modo più semplice per risolvere il problema è aggiornare NicheStack alla versione 4.3, che al momento risulta esente dai problemi.
Tuttavia se questo non fosse possibile, è necessario prendere una serie di accorgimenti specifici, fra cui disabilitare le funzionalità non utilizzate, per esempio i client DNS o i server HTTP (Ricordiamo che disabilitare i servizi non utilizzati dovrebbe essere una buona pratica standard nel campo della sicurezza), oppure monitorare la rete alla ricerca di pacchetti malformati.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2021/08/07/una-serie-di-vulnerabilita-mette-in-serio-pericolo-i-controlli-industriali/?utm_source=rss&utm_medium=rss&utm_campaign=una-serie-di-vulnerabilita-mette-in-serio-pericolo-i-controlli-industriali