Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Une faille dans SLP amplifie fortement les attaques DDoS

Une vulnĂ©rabilitĂ© dans Service Location Protocol (SLP) sur les terminaux connectĂ©s Ă  Internet pourrait crĂ©er un facteur d’amplification DDoS allant jusqu’Ă  2200X
Des chercheurs des entreprises de sĂ©curitĂ© Bitsight et Curesec alertent contre une vulnĂ©rabilitĂ© qu’ils ont dĂ©couvert dans un service rĂ©seau basĂ© sur le protocole UDP appelĂ© Service Location Protocol (SLP). La faille pourrait ĂŞtre exploitĂ©e de manière abusive pour amplifier les attaques DDoS. Des dizaines de milliers de systèmes et de terminaux sont exposĂ©s Ă  ce service sur Internet et des attaquants pourraient les utiliser pour gĂ©nĂ©rer des attaques massives. Et il faudra probablement beaucoup de temps pour les nettoyer. La brèches offrent aux attaquants d’exploiter les points d’extrĂ©mitĂ© SLP de manière Ă  gĂ©nĂ©rer des rĂ©ponses importantes et de les rĂ©percuter ensuite sur les victimes.
Des attaques par réflexion et amplification DDoS
La technique d’attaque dite de rĂ©flexion DDoS consiste Ă  envoyer du trafic Ă  un serveur et Ă  lui faire envoyer sa rĂ©ponse Ă  une adresse IP diffĂ©rente. Ce genre d’attaque fonctionne gĂ©nĂ©ralement avec des protocoles de communication basĂ©s sur le protocole UDP (User Datagram Protocol). L’UDP est, avec TCP (Transmission Control Protocol), l’un des principaux protocoles de transmission de donnĂ©es sur Internet. Cependant, contrairement au TCP, l’UDP a Ă©tĂ© conçu pour la vitesse et ne dispose pas de contrĂ´les supplĂ©mentaires, ce qui le rend vulnĂ©rable Ă  l’usurpation d’adresse source. Cela signifie qu’un attaquant peut envoyer un paquet UDP Ă  un serveur, mais en mettant une adresse IP source diffĂ©rente dans le paquet au lieu de la sienne. Le serveur enverra alors sa rĂ©ponse Ă  l’adresse IP source dĂ©finie.
Outre l’effet de rĂ©flexion, qui masque l’origine rĂ©elle du trafic, certains protocoles UDP amplifient le trafic rĂ©sultant, ce qui signifie que la rĂ©ponse gĂ©nĂ©rĂ©e est beaucoup plus importante que la demande initiale. C’est ce qu’on appelle l’amplification DDoS, très utile pour les attaquants, car elle gĂ©nère plus de trafic non sollicitĂ© vers une cible qu’ils ne pourraient le faire en lui envoyant directement des paquets Ă  partir des machines contrĂ´lĂ©es. L’amplification DDoS fonctionne avec divers protocoles, notamment DNS (Domain Name System), mDNS (multicast DNS), NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol), SNMP (Simple Network Management Protocol) et d’autres, car ils utilisent tous le protocole UDP pour la transmission. Les serveurs exposĂ©s Ă  Internet qui acceptent des paquets sur ces protocoles et gĂ©nèrent des rĂ©ponses peuvent donc ĂŞtre exploitĂ©s de manière abusive pour l’amplification des attaques par saturation. Historiquement, ces protocoles ont dĂ©jĂ  Ă©tĂ© utilisĂ©s pour gĂ©nĂ©rer certaines des plus grandes attaques DDoS connues.
La vulnérabilité du SLP
Créé en 1997, le Service Location Protocol (SLP) est un protocole ancien, destinĂ© l’origine Ă  la dĂ©couverte automatisĂ©e de services et Ă  la configuration dynamique entre les applications sur les rĂ©seaux locaux. Le daemon SLP d’un système maintient un rĂ©pertoire des services disponibles comme les imprimantes, les serveurs de fichiers et autres ressources du rĂ©seau. Il Ă©coute les requĂŞtes sur le port UDP 427. MĂŞme si le SLP n’Ă©tait pas censĂ© ĂŞtre exposĂ© hors des rĂ©seaux locaux, les chercheurs de Bitsight et de Curesec ont identifiĂ© plus de 54 000 terminaux qui acceptent des connexions SLP sur Internet. Ces Ă©quipements appartiennent Ă  plus de 2000 entreprises du monde entier et couvrent 670 types de produits diffĂ©rents, dont les instances de l’hyperviseur VMware ESXi, les imprimantes Konica Minolta, les routeurs Planex, l’Integrated Management Module (IMM) d’IBM et l’IPMI de SMC.
Comme beaucoup d’autres protocoles basĂ©s sur UDP, les instances SLP publiques peuvent servir pour l’amplification des DDoS car les attaquants peuvent interroger les services disponibles sur un serveur SLP. Pour cette requĂŞte de 29 octets, la rĂ©ponse du serveur est gĂ©nĂ©ralement comprise entre 48 et 350 octets, soit un facteur d’amplification de 1,6 Ă  12 fois. Mais les chercheurs ont constatĂ© que de nombreuses implĂ©mentations SLP octroient Ă  des utilisateurs non authentifiĂ©s d’enregistrer de nouveaux services arbitraires sur un point de terminaison SLP, augmentant ainsi les rĂ©ponses ultĂ©rieures du serveur jusqu’Ă  la limite pratique des paquets UDP, qui est de 65 536 octets.
La seule chose Ă  faire pour les attaquants est d’envoyer des paquets au serveur SLP pour enregistrer d’autres services jusqu’Ă  ce que sa mĂ©moire tampon soit pleine et que le serveur n’accepte plus d’autres enregistrements. Ils peuvent ensuite procĂ©der Ă  une attaque par rĂ©flexion courante en envoyant des demandes de listes de services avec une adresse IP source usurpĂ©e. Le facteur d’amplification possible peut atteindre  x2200, les requĂŞtes de 29 octets gĂ©nĂ©rant des rĂ©ponses de 65 000 octets. Étant donnĂ© le grand nombre de produits concernĂ©s, les chercheurs ont coordonnĂ© la divulgation de la vulnĂ©rabilitĂ© par l’intermĂ©diaire de l’agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures (Cybersecurity and Infrastructure Security Agency, CISA), qui a Ă©mis sa propre alerte. VMware a Ă©galement publiĂ© un avis pour ESXi, en prĂ©cisant que seules les versions en fin de vie de l’hyperviseur Ă©taient concernĂ©es. La vulnĂ©rabilitĂ© est rĂ©pertoriĂ©e sous la rĂ©fĂ©rence CVE-2023-29552 et est affectĂ©e d’un score de gravitĂ© CVSS de 8.6 (Ă©levĂ©e).
Atténuation de la vulnérabilité SLP
« Le protocole SLP doit ĂŞtre dĂ©sactivĂ© sur tous les systèmes fonctionnant sur des rĂ©seaux non fiables, notamment ceux qui sont directement connectĂ©s Ă  Internet », ont dĂ©clarĂ© les chercheurs. « Si cela n’est pas possible, les pare-feux doivent ĂŞtre configurĂ©s pour filtrer le trafic sur les ports UDP et TCP 427. Cela empĂŞchera les attaquants externes d’accĂ©der au service SLP », ont-ils ajoutĂ©. La vulnĂ©rabilitĂ© CVE-2023-29552 n’est pas la première Ă  affecter le SLP. Au fil des ans, VMware a corrigĂ© de nombreuses failles dans son implĂ©mentation OpenSLP dans ESXi, et en 2021, le fournisseur a dĂ©sactivĂ© le service par dĂ©faut dans les dernières versions. VMware conseille dĂ©sormais Ă  tous ses clients de dĂ©sactiver ce service, d’autant plus que des gangs de ransomwares ont commencĂ© Ă  exploiter l’une de ces vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©e CVE-2021-21974, qui facilite un dĂ©bordement de la mĂ©moire tampon.
Les pays qui comptent le plus grand nombre de terminaux vulnĂ©rables sont les États-Unis, le Royaume-Uni, le Japon, l’Allemagne et le Canada. Malheureusement, comme ces Ă©quipements appartiennent Ă  de nombreuses entreprises, il est probable qu’un pourcentage important d’entre eux restera encore longtemps exposĂ© Ă  Internet, ce qui augmentera les chances de voir bientĂ´t des attaques DDoS exploitant l’amplification SLP.

Sécurité informatique

Microsoft Exchange contaminĂ© par l’implant malveillant iranien BellaCiao

L’injecteur de malware BellaCiao poussĂ© par le groupe iranien APT35 est utilisĂ© pour des attaques visant spĂ©cifiquement les serveurs Microsoft Exchange. Le vecteur d’infection est encore incertain.
Un groupe de cyberespions très probablement liĂ© au gouvernement iranien a infectĂ© des serveurs Microsoft Exchange avec un nouvel implant de malware appelĂ© BellaCiao qui agit comme un injecteur pour le dĂ©pĂ´t de futures charges utiles. Le logiciel malveillant exploite les requĂŞtes DNS pour recevoir des commandes des attaquants codĂ©es en adresses IP. Selon les chercheurs de Bitdefender, il semble que les attaquants personnalisent leurs attaques en fonction de chaque victime, y compris le binaire du malware, qui contient des informations codĂ©es en dur comme le nom de l’entreprise, des sous-domaines personnalisĂ©s et des adresses IP. Les informations de dĂ©bogage et les chemins d’accès aux fichiers de compilation laissĂ©s dans l’exĂ©cutable laissent penser que les attaquants ont classĂ© leurs victimes par code de pays, comme IL (IsraĂ«l), TR (Turquie), AT (Autriche), IN (Inde) ou IT (Italie).
Le groupe Ă  l’origine du malware est connu dans l’industrie de la sĂ©curitĂ© sous le nom de Charming Kitten, APT35 ou Phosphorus. Cette Ă©quipe de pirates informatiques opĂ©rerait pour le compte du Corps des gardiens de la rĂ©volution islamique (CGRI), communĂ©ment appelĂ© Pasdaran, une organisation paramilitaire de la rĂ©publique islamique d’Iran qui dĂ©pend directement du Guide de la rĂ©volution. RĂ©cemment, Microsoft a signalĂ© que, depuis la fin de l’annĂ©e 2021, Charming Kitten s’en prend Ă  des infrastructures amĂ©ricaines critiques, notamment les ports maritimes, les entreprises du secteur de l’énergie, les systèmes de transport, ainsi qu’une grande entreprise de services publics et de gaz. Le groupe est Ă©galement connu pour mettre Ă  jour et dĂ©velopper frĂ©quemment son arsenal de logiciels malveillants avec des outils personnalisĂ©s. Si sa mĂ©thode d’attaque prĂ©fĂ©rĂ©e est l’hameçonnage très ciblĂ© et sophistiquĂ©, qui comprend l’usurpation d’identitĂ© de personnes rĂ©elles, il n’hĂ©site pas non plus Ă  adopter des exploits de vulnĂ©rabilitĂ©s rĂ©cemment corrigĂ©es, comme ce fĂ»t le cas par exemple de Log4Shell et Zoho ManageEngine (CVE-2022-47966).
Déploiement et fonctionnement du malware BellaCiao
MĂŞme si les attaquants de Bitdefender ne sont pas sĂ»rs du vecteur d’infection utilisĂ© pour dĂ©ployer BellaCiao, ils ont trouvĂ© l’implant sur des serveurs Exchange. Ils soupçonnent donc les attaquants d’exploiter l’un des exploits Exchange connus de ces dernières annĂ©es, comme ProxyLogon, ProxyShell, ProxyNotShell ou OWASSRF. Une fois dĂ©ployĂ©, l’implant dĂ©sactive Microsoft Defender Ă  l’aide d’une commande PowerShell et crĂ©e un nouveau service de persistance appelĂ© Microsoft Exchange Services Health ou Exchange Agent Diagnostic Services. Les noms choisis visent Ă  se fondre dans les processus et services lĂ©gitimes liĂ©s Ă  Exchange. Outre BellaCiao, les pirates ont Ă©galement dĂ©ployĂ© des portes dĂ©robĂ©es qui fonctionnent comme des modules pour Internet Information Services (IIS), le serveur web qui sous-tend Exchange. L’une d’entre elles est une porte dĂ©robĂ©e IIS open-source appelĂ©e IIS-Raid et l’autre est un module IIS Ă©crit en .NET et utilisĂ© pour l’exfiltration d’identifiants.
Certains Ă©chantillons de BellaCiao sont conçus pour dĂ©ployer un webshell, un script web qui fonctionne comme une porte dĂ©robĂ©e et permet aux attaquants d’envoyer des commandes Ă  distance. Le webshell n’est pas tĂ©lĂ©chargĂ© Ă  partir d’un serveur externe, mais il est encodĂ© dans l’exĂ©cutable BellaCiao lui-mĂŞme sous la forme de chaĂ®nes en base64 malformĂ©es. Cependant, pour savoir Ă  quel moment dĂ©poser le webshell, dans quel rĂ©pertoire et avec quel nom, l’implant BellaCiao interroge un serveur de commande et de contrĂ´le par DNS Ă  l’aide d’un canal de communication personnalisĂ© mis en place par les auteurs de l’attaque. Le logiciel malveillant effectue une requĂŞte DNS pour un sous-domaine codĂ© en dur dans son code toutes les 24 heures. Comme les attaquants contrĂ´lent le DNS pour le sous-domaine, ils peuvent renvoyer l’adresse IP qu’ils souhaitent et, ce faisant, ils transmettent des commandes au logiciel malveillant, car BellaCiao possède des routines spĂ©ciales pour interprĂ©ter ces adresses IP.
Des échantillons aussi conçus pour déployer des scripts PowerShell 
Une adresse IP se compose de quatre valeurs numĂ©riques (octets) sĂ©parĂ©es par des points, par exemple 111.111.111.111. Le logiciel malveillant a une adresse IP codĂ©e en dur au format L1.L2.L3.L4 qu’il compare ensuite Ă  l’adresse IP reçue de la requĂŞte DNS, par exemple R1.R2.R3.R4. Si les derniers octets R4 et L4 correspondent, le webshell est dĂ©ployĂ©. S’ils ne correspondent pas, le webshell n’est pas dĂ©ployĂ© et si R4 est Ă©gal Ă  L4-1, toutes les traces du webshell sont supprimĂ©es. Les autres octets R1, R2 et R3 sont Ă©galement utilisĂ©s pour dĂ©terminer les noms de rĂ©pertoires et de fichiers Ă  choisir dans une liste lors du dĂ©ploiement du webshell. Le webshell surveille les requĂŞtes web qui incluent une chaĂ®ne particulière, laquelle agit comme un mot de passe secret dans l’en-tĂŞte et offre aux attaquants trois possibilitĂ©s : le tĂ©lĂ©chargement de fichiers, le chargement de fichiers et l’exĂ©cution de commandes.
D’autres Ă©chantillons de BellaCiao ont Ă©tĂ© conçus pour dĂ©ployer des scripts PowerShell qui agissent comme un serveur web local et un outil de connexion en ligne de commande appelĂ© Plink, utilisĂ© pour Ă©tablir une connexion proxy inverse au serveur web. Cela permet aux attaquants d’exĂ©cuter des commandes et des scripts, de charger et de tĂ©lĂ©charger des fichiers, de tĂ©lĂ©charger des journaux Web, etc. Le rapport de Bitdefender comprend une liste d’indicateurs de compromission comme les noms de domaine, les noms de fichiers et les chemins d’accès, les hachages de scripts PowerShell et les adresses IP. Il n’inclut pas les hachages de fichiers pour les Ă©chantillons de BellaCiao, car ces derniers contiennent des informations codĂ©es en dur sur les victimes.

Sécurité informatique

Le framework open source IA MLflow touché par une faille critique

DĂ©sormais corrigĂ©e, la vulnĂ©rabilitĂ© de la plateforme MLflow expose les modèles d’IA et d’apprentissage machine stockĂ©s dans le cloud. Une faiblesse qui ouvre la voie Ă  du possible dĂ©placement latĂ©ral d’un attaquant.
MLflow, un framework open source utilisĂ© par de nombreuses entreprises pour gĂ©rer leurs tests d’apprentissage machine et enregistrer les rĂ©sultats, est touchĂ©e par une faille critique. Celle-ci ouvre la voie Ă  des attaquants pour extraire des informations sensibles des serveurs, comme des clĂ©s SSH et des identifiants AWS. Les attaques peuvent ĂŞtre exĂ©cutĂ©es Ă  distance sans authentification, car MLflow n’implĂ©mente pas d’authentification par dĂ©faut sachant qu’un nombre croissant de dĂ©ploiements MLflow sont directement exposĂ©s Ă  lnternet. « En clair, chaque entreprise qui utilise cet outil risque de perdre ses modèles d’IA, d’avoir un serveur interne compromis et d’avoir son compte AWS compromis », a dĂ©clarĂ© Dan McInerney, ingĂ©nieur de la sĂ©curitĂ© senior pour la startup de cybersĂ©curitĂ© Protect AI. « C’est assez brutal ». M. McInerney a dĂ©couvert la vulnĂ©rabilitĂ© et l’a signalĂ©e au projet MLflow en privĂ©. Elle a Ă©tĂ© corrigĂ©e dans la version 2.2.1 du framework publiĂ©e il y a trois semaines, mais les notes de version ne mentionnent aucun correctif de sĂ©curitĂ©.
Inclusion de fichiers locaux et distants via une attaque Path traversal
Écrit en Python, MLflow automatise les workflows d’apprentissage machine. Du fait de ses nombreux composants, les utilisateurs peuvent dĂ©ployer des modèles Ă  partir de diverses bibliothèques d’apprentissage machine, gĂ©rer leur cycle de vie, y compris la version du modèle, les transitions d’Ă©tape et les annotations, suivre les expĂ©riences pour enregistrer et comparer les paramètres et les rĂ©sultats, et mĂŞme empaqueter le code d’apprentissage machine sous une forme reproductible pour le partager avec d’autres scientifiques des donnĂ©es. MLflow peut ĂŞtre contrĂ´lĂ© via une API REST et une interface en ligne de commande. Toutes ces capacitĂ©s font de ce framework un outil prĂ©cieux pour toute entreprise qui expĂ©rimente l’apprentissage machine. Les analyses effectuĂ©es Ă  l’aide du moteur de recherche Shodan confirment ce constat : au cours des deux dernières annĂ©es, les instances MLflow exposĂ©es publiquement n’ont cessĂ© d’augmenter, le nombre actuel s’Ă©levant Ă  plus de 800. Cependant, on peut supposer que de nombreux autres dĂ©ploiements de MLflow existent au sein de rĂ©seaux internes et pourraient ĂŞtre atteints par des attaquants qui gagneraient un accès Ă  ces rĂ©seaux. « Plusieurs entreprises du Fortune 500 que nous avons contactĂ©es nous ont toutes confirmĂ© qu’elles utilisaient MLflow en interne pour leur flux de travail d’ingĂ©nierie de l’IA », a encore dĂ©clarĂ© M. McInerney.
RĂ©pertoriĂ©e sous la rĂ©fĂ©rence CVE-2023-1177, la vulnĂ©rabilitĂ© critique dĂ©couverte par Dan McInerney a un score CVSS remarquable de 10. Selon ce rĂ©fĂ©rentiel, celle-ci – de type inclusion de fichiers locaux (LFI) ou distants (RFI) donne la possibilitĂ© Ă  un attaquant distant et non authentifiĂ© d’envoyer des requĂŞtes spĂ©cifiquement conçues au point d’extrĂ©mitĂ© de l’API forçant MLflow Ă  exposer le contenu de n’importe quel fichier lisible sur le serveur. Par exemple, l’attaquant peut inclure JSON dans une requĂŞte oĂą le paramètre source est un fichier de son choix sur le serveur et l’application le renverra. L’un de ces fichiers peut ĂŞtre les clĂ©s ssh, gĂ©nĂ©ralement stockĂ©es dans le rĂ©pertoire .ssh Ă  l’intĂ©rieur du rĂ©pertoire personnel de l’utilisateur local. Cependant, la connaissance prĂ©alable du rĂ©pertoire personnel de l’utilisateur n’est pas une condition Ă  l’exploitation, car l’attaquant peut d’abord lire le fichier /etc/passwd, disponible sur tous les systèmes Linux, qui rĂ©pertorie tous les utilisateurs disponibles et leurs rĂ©pertoires personnels.
Des dĂ©ploiements non sĂ©curisĂ©s faute d’authentification par dĂ©faut
Aucun des autres paramètres envoyĂ©s dans le cadre de la requĂŞte malveillante n’a besoin d’exister et peut ĂŞtre arbitraire. La vulnĂ©rabilitĂ© est d’autant plus grave que la plupart des entreprises configurent leurs instances MLflow pour qu’elles utilisent Amazon AWS S3 afin de stocker leurs modèles et autres donnĂ©es sensibles. Selon l’analyse de la configuration des instances MLflow accessibles au public effectuĂ©e par Protect AI, sept configurations sur dix utilisaient AWS S3. Cela signifie que les attaquants peuvent dĂ©finir le paramètre source de leur requĂŞte JSON comme Ă©tant l’URL s3:// du bucket utilisĂ© par l’instance pour voler des modèles Ă  distance. Cela signifie Ă©galement que les identifiants AWS sont probablement stockĂ©s localement sur le serveur MLflow afin que le framework puisse accĂ©der aux buckets S3, et ces identifiants sont gĂ©nĂ©ralement stockĂ©s dans un dossier appelĂ© ~/.aws/credentials dans le rĂ©pertoire personnel de l’utilisateur. L’exposition des informations d’identification AWS peut constituer une violation grave, car, en fonction de la politique IAM, elle peut donner aux attaquants des capacitĂ©s de mouvement latĂ©ral dans l’infrastructure AWS d’une entreprise.
Exiger une authentification pour accĂ©der au point d’extrĂ©mitĂ© de l’API empĂŞcherait l’exploitation de cette faille, mais MLflow n’implĂ©mente aucun mĂ©canisme d’authentification. Il est possible d’ajouter une authentification de base avec un nom d’utilisateur et un mot de passe statiques en dĂ©ployant un serveur proxy comme nginx devant le serveur MLflow et en forçant ainsi l’authentification. Malheureusement, presque aucune des instances exposĂ©es publiquement n’utilise une telle configuration. « Il est difficile de dire que ce mode de dĂ©ploiement de l’outil est sĂ»r, mais Ă  tout le moins, le dĂ©ploiement le plus sĂ»r de MLflow tel qu’il est actuellement est de le garder sur un rĂ©seau interne, dans un segment de rĂ©seau sĂ©parĂ© de tous les utilisateurs, sauf ceux qui ont besoin de l’utiliser, et de le placer derrière un proxy nginx avec une authentification de base », a expliquĂ© M. McInerney. « Cela n’empĂŞche pas un utilisateur ayant accès au serveur de tĂ©lĂ©charger les modèles et artefacts d’autres utilisateurs, mais cela limite au moins l’exposition. L’exposition sur un serveur public orientĂ© vers lnternet suppose qu’absolument rien de ce qui est stockĂ© sur le serveur ou sur le serveur de stockage d’artefacts Ă  distance ne contient de donnĂ©es sensibles », a-t-il ajoutĂ©.

Sécurité informatique

Des vulnérabilités IoT donnent un accès aux réseaux OT

L’utilisation accrue des passerelles et des routeurs cellulaires industriels expose les dispositifs IIoT aux attaquants et augmente la surface d’attaque des rĂ©seaux OT.
L’utilisation accrue des passerelles et des routeurs cellulaires industriels expose les dispositifs IIoT aux attaquants et augmente la surface d’attaque des rĂ©seaux OT (technologies opĂ©rationnelles). Les Ă©quipes OT sont souvent amenĂ©es Ă  connecter des systèmes de contrĂ´le industriel (ICS) Ă  des centres de contrĂ´le et de surveillance Ă  distance via des solutions sans fil et cellulaires, parfois avec l’aide d’interfaces de gestion basĂ©es sur le cloud et gĂ©rĂ©es par les fournisseurs. Or, ces solutions de connectivitĂ©, Ă©galement appelĂ©es dispositifs IoT industriels sans fil, augmentent la surface d’attaque des rĂ©seaux OT et peuvent fournir aux attaquants distants un raccourci vers des portions de rĂ©seau prĂ©cĂ©demment segmentĂ©s contenant des contrĂ´leurs critiques. Cette semaine, un rapport publiĂ© par l’entreprise de cybersĂ©curitĂ© industrielle Otorio met en Ă©vidence les vecteurs d’attaque auxquels ces terminaux sont sensibles ainsi que les vulnĂ©rabilitĂ©s que les chercheurs d’Otorio ont trouvĂ©es dans plusieurs de ces produits. « Les appareils IoT sans fil industriels et leurs plateformes de gestion basĂ©es sur le cloud sont des cibles attrayantes pour les attaquants qui cherchent Ă  prendre pied dans les environnements industriels », indiquent les chercheurs d’Otorio dans leur rapport, en pointant « des exigences minimales en termes d’exploitation et d’impact potentiel ».
Un changement dans l’architecture traditionnelle des rĂ©seaux OT
La sĂ©curitĂ© des technologies de l’information a gĂ©nĂ©ralement suivi le modèle PERA (Purdue Enterprise Reference Architecture) pour dĂ©cider de l’emplacement des couches de contrĂ´le d’accès et de la segmentation. Ce modèle, qui date des annĂ©es 1990, divise les rĂ©seaux informatiques et OT des entreprises en six niveaux (Levels) fonctionnels.
Level 0 : il dĂ©signe l’Ă©quipement qui influence directement les processus physiques et comprend des Ă©lĂ©ments comme les vannes, les moteurs, les actionneurs et les capteurs.
Level 1, ou couche de contrôle de base : il comprend les contrôleurs de terrain comme les automates programmables industriels (Programmable Logic Controllers, PLC) et les unités terminales distantes (Remote Terminal Unit, RTU) qui contrôlent ces capteurs, vannes et actionneurs en fonction de la logique (programmes) déployée par les ingénieurs.
Level 2, ou couche de contrĂ´le de supervision : il comprend les systèmes de contrĂ´le de supervision et d’acquisition de donnĂ©es (Supervisory Control and Data Acquisition, SCADA) qui collectent et traitent les donnĂ©es reçues des contrĂ´leurs de niveau Level 1.
Level 3, ou couche de contrĂ´le du site : il comprend les systèmes qui soutiennent directement les opĂ©rations d’une usine, comme les serveurs de base de donnĂ©es, les serveurs d’applications, les interfaces homme-machine, les postes de travail d’ingĂ©nierie utilisĂ©s pour programmer les contrĂ´leurs de terrain, etc. GĂ©nĂ©ralement appelĂ©e Centre de contrĂ´le (Control Center), cette couche est connectĂ©e au rĂ©seau IT gĂ©nĂ©ral de l’entreprise (Level 4) par une zone dĂ©militarisĂ©e (DMZ).
C’est dans cette DMZ que les entreprises ont concentrĂ© leurs efforts en matière de sĂ©curitĂ© du pĂ©rimètre afin de disposer d’une segmentation solide entre les parties informatique et technique de leurs rĂ©seaux. Des contrĂ´les supplĂ©mentaires sont souvent mis en place entre le niveau Level 3 et le niveau Level 2, dans le but de protĂ©ger les appareils de terrain contre les intrusions dans les centres de contrĂ´le. Cependant, il arrive que certaines entreprises aient besoin de connecter des installations industrielles distantes Ă  leurs centres de contrĂ´le principaux. Cette situation est plus courante dans des secteurs comme le gaz et le pĂ©trole, oĂą les exploitants peuvent avoir plusieurs champs pĂ©troliers et puits de gaz en exploitation Ă  diffĂ©rents endroits, mais cette configuration peut se retrouver couramment dans d’autres secteurs.
Ces liens entre les dispositifs distants de niveau 0-2 et les systèmes de contrĂ´le de niveau Level 3 sont frĂ©quemment assurĂ©s par des passerelles cellulaires industrielles ou des points d’accès WiFi industriels. Ces dispositifs IoT industriels sans fil peuvent dialoguer avec les appareils de terrain via plusieurs protocoles, comme Modbus et DNP3 (Distributed Network Protocol), puis se reconnecter au centre de contrĂ´le de l’entreprise via Internet en utilisant divers mĂ©canismes de communication sĂ©curisĂ©s comme le VPN. De nombreux fabricants d’appareils fournissent Ă©galement des interfaces de gestion basĂ©es sur le cloud pour que les propriĂ©taires d’actifs industriels puissent gĂ©rer leurs appareils Ă  distance.
Vulnérabilités des dispositifs industriels IoT sans fil
Ces terminaux, comme tout autre connectĂ© Ă  Internet, augmentent la surface d’attaque des rĂ©seaux OT et affaiblissent les contrĂ´les de sĂ©curitĂ© traditionnellement mis en place par les entreprises, offrant ainsi aux attaquants une option de contournement vers les niveaux infĂ©rieurs des rĂ©seaux OT. « En utilisant des moteurs de recherche comme Shodan, nous avons observĂ© une exposition gĂ©nĂ©ralisĂ©e des passerelles et routeurs cellulaires industriels, ce qui les rend faciles Ă  dĂ©couvrir et potentiellement vulnĂ©rables Ă  l’exploitation par des acteurs de la menace », indiquent les chercheurs d’Otorio dans leur rapport.
Voici quelques-unes de leurs conclusions concernant les appareils dotĂ©s de serveurs et d’interfaces web accessibles par Internet :

Les chercheurs affirment avoir trouvĂ© 24 vulnĂ©rabilitĂ©s dans les interfaces web des appareils de trois de ces fournisseurs – Sierra, InHand et ETIC – et avoir rĂ©ussi Ă  exĂ©cuter du code Ă  distance sur les trois.
Alors que la plupart de ces failles sont encore en cours de divulgation, l’une d’entre elles, rĂ©fĂ©rencĂ©e CVE-2022-46649, a dĂ©jĂ  Ă©tĂ© corrigĂ©e sur les routeurs AirLink de Sierra Wireless. Il s’agit d’une vulnĂ©rabilitĂ© par injection de commande dans la fonction de journalisation IP d’ACEManager, l’interface de gestion web du routeur, et c’est une variante d’une autre faille trouvĂ©e par les chercheurs de Talos en 2018 et suivie sous la rĂ©fĂ©rence CVE-2018-4061. Il s’avère que le filtrage mis en place par Sierra pour traiter la vulnĂ©rabilitĂ© CVE-2018-4061 ne couvrait pas tous les scĂ©narios d’exploitation et les chercheurs d’Otorio ont pu le contourner.
Dans la CVE-2018-4061, les attaquants pouvaient joindre des commandes shell supplĂ©mentaires Ă  la commande tcpdump exĂ©cutĂ©e par le script ACEManager iplogging.cgi en utilisant le drapeau -z. Ce drapeau est supportĂ© par l’utilitaire tcpdump en ligne de commande et est utilisĂ© pour passer des commandes dites postrotate. Sierra a corrigĂ© le problème en appliquant un filtre qui supprime tout drapeau -z de la commande passĂ©e au script iplogging s’il est suivi d’un espace, d’une tabulation, d’un saut de page ou d’une tabulation verticale, ce qui bloquerait, par exemple, « tcpdump -z reboot ». Mais, selon Otorio, une chose leur a Ă©chappĂ© : c’est que le drapeau -z ne nĂ©cessite aucun de ces caractères et qu’une commande comme « tcpdump -zreboot » s’exĂ©cuterait parfaitement et contournerait le filtrage. Ce seul contournement limiterait toujours les attaquants Ă  l’exĂ©cution de fichiers binaires qui existent dĂ©jĂ  sur l’appareil. Les chercheurs ont donc dĂ©veloppĂ© un moyen de cacher leur charge utile dans un fichier PCAP (package capture) tĂ©lĂ©chargĂ© sur l’appareil via une autre fonction d’ACEManager appelĂ©e iplogging_upload.cgi. Ce fichier PCAP spĂ©cifiquement conçu peut Ă©galement se comporter comme un script shell quand il est analysĂ© par sh (l’interprĂ©teur shell) et son analyse et son exĂ©cution peuvent ĂŞtre dĂ©clenchĂ©es en utilisant la vulnĂ©rabilitĂ© -z dans iplogging.cgi.
Risques liés à la gestion du cloud
MĂŞme si ces dispositifs n’exposent pas leurs interfaces de gestion basĂ©es sur le Web directement Ă  Internet, ce qui n’est pas une pratique de dĂ©ploiement sĂ©curisĂ©e, ils ne sont pas totalement inaccessibles aux attaquants distants. En effet, la plupart des fournisseurs proposent des plates-formes de gestion dans le cloud qui permettent aux propriĂ©taires d’appareils d’effectuer des changements de configuration, des mises Ă  jour de firmware, des reboots d’appareils, de faire passer du trafic par les appareils, etc. GĂ©nĂ©ralement, les appareils communiquent avec ces services de gestion cloud Ă  l’aide de protocoles M2M (machine-to-machine), tels que MQTT, un protocole de messagerie publish-subscribe basĂ© sur le protocole TCP/IP, et leur mise en Ĺ“uvre peut prĂ©senter des faiblesses. Les chercheurs d’Otorio ont dĂ©couvert des vulnĂ©rabilitĂ©s critiques dans les plateformes cloud de trois fournisseurs, qui permettent aux attaquants de compromettre Ă  distance tout appareil gĂ©rĂ© par le cloud sans authentification. « En ciblant la plateforme de gestion cloud d’un seul fournisseur, un attaquant Ă  distance peut exposer des milliers d’appareils situĂ©s sur diffĂ©rents rĂ©seaux et secteurs », ont dĂ©clarĂ© les chercheurs. « La surface d’attaque sur la plateforme de gestion cloud est large. Elle comprend l’exploitation de l’application web (interface utilisateur cloud, Cloud-UI), notamment l’abus des protocoles M2M, l’abus des politiques de contrĂ´le d’accès faibles ou l’abus d’un processus d’authentification faible ».
Les chercheurs illustrent ces risques par une chaĂ®ne de trois vulnĂ©rabilitĂ©s trouvĂ©es dans la plateforme de gestion cloud « Device Manager » d’InHand Networks et dans le firmware de ses appareils InRouter, qui auraient pu entraĂ®ner l’exĂ©cution de code Ă  distance avec des privilèges root sur tous les appareils InRouter gĂ©rĂ©s dans le cloud. En premier lieu, ils ont examinĂ© la manière dont les appareils communiquent avec la plateforme via MQTT et la manière dont l’authentification, ou « l’enregistrement », est rĂ©alisĂ©e et dont la sĂ©curitĂ© est assurĂ©e. Ils ont dĂ©couvert que l’enregistrement utilise des valeurs insuffisamment alĂ©atoires et peut ĂŞtre abusĂ© par force brute. En d’autres termes, en exploitant deux de ces vulnĂ©rabilitĂ©s, les chercheurs ont rĂ©ussi Ă  obliger un routeur Ă  fournir son fichier de configuration en usurpant l’identitĂ© d’une connexion authentifiĂ©e et Ă  lui demander d’accomplir des tâches, par exemple de modifier son nom d’hĂ´te. La troisième vulnĂ©rabilitĂ© concernait la manière dont le routeur analysait les fichiers de configuration via MQTT, en particulier la fonction utilisĂ©e pour analyser les paramètres d’une fonction appelĂ©e auto_ping. Les chercheurs ont dĂ©couvert qu’ils pouvaient activer auto_ping, puis concatĂ©ner une ligne de commande reverse shell Ă  la fonction auto_ping_dst, qui s’exĂ©cutait avec les privilèges de l’utilisateur root sur l’appareil.
Attaques sans fil sur les réseaux OT
En plus des vecteurs d’attaque Ă  distance disponibles sur Internet, ces terminaux exposent Ă©galement les signaux WiFi et cellulaires localement, de sorte que toute attaque sur ces technologies pourrait ĂŞtre utilisĂ©e contre eux. « DiffĂ©rents types d’attaques locales peuvent ĂŞtre utilisĂ©s contre les canaux de communication WiFi et cellulaires, depuis les attaques sur les cryptages faibles comme le WEP et les attaques de dĂ©classement vers le GPRS (General Packet Radio Service) vulnĂ©rable, jusqu’aux vulnĂ©rabilitĂ©s complexes des chipsets qui peuvent prendre du temps Ă  corriger », ont dĂ©clarĂ© les chercheurs. MĂŞme si ces derniers n’ont pas Ă©tudiĂ© les vulnĂ©rabilitĂ©s des modems WiFi ou cellulaires en bande de base, ils ont effectuĂ© une reconnaissance en utilisant WiGLE, un service public de cartographie des rĂ©seaux sans fil qui collecte des informations sur les points d’accès sans fil dans le monde entier. « En exploitant les options de filtrage avancĂ©es, nous avons Ă©crit un script Python pour rechercher des environnements industriels ou d’infrastructures critiques potentiellement de grande valeur, en mettant en Ă©vidence ceux qui sont configurĂ©s avec un cryptage faible », ont dĂ©clarĂ© les chercheurs. « Notre analyse a permis de dĂ©couvrir des milliers de dispositifs sans fil liĂ©s aux infrastructures industrielles et critiques, dont des centaines Ă©taient configurĂ©s avec des cryptages faibles connus du public », ont-ils ajoutĂ©. En utilisant cette technique, les chercheurs ont rĂ©ussi Ă  trouver des dispositifs avec un cryptage sans fil faible, dĂ©ployĂ©s dans le monde rĂ©el, dans des usines de fabrication, des champs pĂ©trolifères, des sous-stations Ă©lectriques et des installations de traitement des eaux. Les attaquants pourraient utiliser cette reconnaissance pour identifier les appareils faibles, puis se rendre sur place pour les exploiter.
Atténuer les vulnérabilités des dispositifs IoT sans fil
MĂŞme si la correction des vulnĂ©rabilitĂ©s de ces systèmes, quand elles sont dĂ©couvertes, est d’une importance capitale en raison de leur position privilĂ©giĂ©e dans les rĂ©seaux OT et de leur accès direct aux contrĂ´leurs critiques, des mesures prĂ©ventives supplĂ©mentaires sont nĂ©cessaires pour attĂ©nuer les risques. Les chercheurs d’Otorio recommandent notamment : de dĂ©sactiver et d’éviter tout cryptage non sĂ©curisĂ© (WEP, WAP) et, dans la mesure du possible, de ne pas autoriser les anciens protocoles comme le GPRS ; de cacher les noms de ses rĂ©seaux (SSID) ; d’utiliser une liste blanche basĂ©e sur le MAC, ou d’utiliser des certificats, pour les appareils connectĂ©s ; de vĂ©rifier que les services de gestion sont limitĂ©s Ă  l’interface LAN uniquement ou qu’ils sont sur liste blanche IP ; de s’assurer qu’aucun justificatif d’identitĂ© par dĂ©faut n’est utilisĂ© ; d’être attentif aux nouvelles mises Ă  jour de sĂ©curitĂ© disponibles pour ses appareils ; de vĂ©rifier que ces services sont dĂ©sactivĂ©s s’ils ne sont pas utilisĂ©s (activĂ©s par dĂ©faut dans de nombreux cas) ; de mettre en Ĺ“uvre des solutions de sĂ©curitĂ© sĂ©parĂ©ment (VPN, pare-feu), en traitant le trafic provenant de l’IIoT comme non fiable.