E dessa forma, o pesquisador conseguiu encontrar 23 vulnerabilidades no total, afetando o software vendido pela Rockwell Automation, pela Schneider Electric, Indusoft, RealFlex e pela Eaton Corporation. Ele espera que pelo menos algumas destas falhas descobertas, sejam as mesmas que foram descobertas pela ReVuln, porque ao contrário do que a empresa faz, ele quer compartilhar a informação gratuitamente com o ICS-CERT;tudo isso para que possam colaborar com fornecedores SCADA com a finalidade de garantir que essas vulnerabilidades sejam resolvidas o quanto antes e da melhor forma possível.
Pesquisa e Descoberta de Vulnerabilidades
Portnoy fez a pesquisa e descobriu as falhas durante uma manhã inteira de trabalho. Ele pareceu um pouco surpreso com o quão fácil elas eram de ser encontradas. "As primeiras falhas 0-Day levaram apenas sete minutos para serem descobertas, a partir do momento em que o software foi instalado", observou o pesquisador. "Para alguém que passou um bom tempo realizando auditoria em um software utilizado em ambientes empresariais, o SCADA era absurdamente simples caso fosse feita uma comparação", acrescentou. Importante deixar claro que a parte mais difícil de encontrar vulnerabilidades nos sistemas SCADA, parece estar localizada no software em si.
Pesquisador encontrou mais de 20 vulnerabilidades no software SCADA, enfatizando que não foi difícil desvendá-las
Com isso em mente, ele diz que pretende pedir ao ICS-CERT para que seja criado um repositório de software SCADA, para que os pesquisadores possam baixar, auditar e compartilhar os resultados alcançados com o CERT. "Mesmo uma lista de software que seja de interesse, ofereceria benefícios", ressaltou Portnoy. Ainda de acordo com o pesquisador, "agora, ele percebe que não encontrou quase todas as vulnerabilidades nestes produtos, mas espera que haja alguma sobreposição com aquelas que nunca chegariam até às mãos daqueles profissionais que seriam capazes de corrigí-las", concluiu.
Na sequência, a Exodus Intelligence, a empresa de segurança da qual Portnoy é VP de Pesquisa, também oferece uma vulnerabilidade (de inteligência) para alimentação de dados disponível para a compra, mas sua base de clientes é constituída por aqueles que desejam se proteger contra a exploração das falhas 0-Day. Além de tudo isso, a empresa compartilha informações com a primeira inserida neste cenário de ameaças.
Saiba Mais:
[1] Net Security http://www.net-security.org/secworld.php?id=14019