8 vulnerabilidades críticas en dispositivos ICS permiten a los hackers tomar control de los accesos a un edificio y bloquear o desbloquear puertas a su antojo

Los expertos de Trellix Threat Labs han compartido una investigación sobre múltiples vulnerabilidades en un sistema de control industrial (ICS) empleado para otorgar acceso físico a instalaciones protegidas, integrado a los sistemas de automatización de edificios. Este equipo de investigación se ha enfocado en las amenazas contra ICS y la tecnología operativa (OT), que se han convertido en parte de la infraestructura crítica en múltiples organizaciones.

Este trabajo se enfocó en los paneles de control de acceso Carrier LenelS2, fabricados por HID Mercury y empleados en instalaciones médicas, educativas y de seguridad nacional. La investigación llevó a la detección de ocho vulnerabilidades día cero cuya explotación permitiría el compromiso total del sistema a través de la manipulación de las cerraduras inteligentes.   

Punto de acceso

Los expertos comenzaron enfocándose en el nivel más bajo de hardware. Mediante el uso de puertos integrados en este sistema, los expertos lograron manipular los componentes del dispositivo para forzar algunas interacciones, incluyendo el acceso root al sistema operativo y la extracción del firmware para análisis posteriores.

Durante este acceso, los investigadores emplearon varias etapas de ataque:

  • Acceso físico: El uso de técnicas de hacking permitió abusar de los puertos de depuración en el sistema objetivo, además de facilitar el acceso al nivel software
  • Acceso a la red: Una vez que lograron acceder al firmware y a los archivos binarios, los expertos pudieron enfocarse en el acceso desde la red al sistema afectado. Empleando ingeniería inversa se detectaron seis fallas de seguridad explotables de forma remota
  • Explotación: Encadenando dos de las fallas detectadas fue posible explotar la placa de control del dispositivo y obtener privilegios de usuario root de forma remota. Los investigadores crearon un programa ejecutado junto con el software legítimo para manipular los sistemas de control de acceso a voluntad

Vulnerabilidades críticas

Como se ha mencionado, se detectaron un total de ocho vulnerabilidades día cero en estos sistemas. La falla más importante detectada en esta investigación recibió un puntaje de 10/10 según el Common Vulnerability Scoring System (CVSS) y su explotación permitiría ataques de ejecución remota de código (RCE) en los sistemas afectados.

A continuación se muestran todas las fallas detectadas:

CVEDescripción de la fallaCVSS
CVE-2022-31479Inyección de comandos no autenticados9.0/10
CVE-2022-31480Denegación de servicio (DoS)7.5/10
CVE-2022-31481Ejecución remota de código (RCE)10/10
CVE-2022-31486Inyección de comandos no autenticados8.8/10
CVE-2022-31482Condición DoS no autenticada7.5/10
CVE-2022-31483Escritura de archivos arbitrarios9.1/10
CVE-2022-31484Modificación de usuario no autenticado7.5/10
CVE-2022-31485Falsificación de información5.3/10

Carrier ha publicado una alerta en su página de seguridad de productos con descripciones detalladas de estas fallas, las mitigaciones recomendadas y actualizaciones de firmware. La aplicación de parches de proveedores debe ser el primer curso de acción, siempre que sea posible.

Después de publicar esta investigación, se confirmó que todos los socios OEM que empelan placas Mercury podrían verse expuestos a estas vulnerabilidades. Los clientes que utilicen placas Mercury de HID Global deben comunicarse con su socio OEM de Mercury para acceder a los parches de seguridad lo antes posible.

Riesgos de seguridad inherentes

Un informe de IBM publicado hace unos meses señala que el costo promedio de un compromiso de seguridad física es de $3.54 millones USD, además de que se requiere un promedio de 223 días para detectar el compromiso de una solución ICS, por lo que los daños generados por la más insignificante intrusión podrían resultar desastrosos para cualquier organización.

Esto no ha pasado desapercibido para las agencias gubernamentales. Según la Agencia de Ciberseguridad y Seguridad de Infraestructura de E.U. (CISA), las implementaciones ICS y OT representan complejos desafíos de seguridad, pues la constante interacción con estas tecnologías crea múltiples oportunidades de explotación para los actores de amenazas, que incluso podrían poner en riesgo las operaciones en infraestructura crítica, creando caos a todos niveles.

Es de vital importancia que los administradores de dispositivos ICS tengan en cuenta que las vulnerabilidades reveladas en este informe pueden resultar altamente perjudiciales, aunque de forma individual los riesgos de seguridad parecieran mínimos. Ni siquiera hace falta imaginar un escenario de ataque, ya que incidentes como el ocurrido hace meses en Colonial Pipeline son muestra suficiente de la devastación que unas cuantas vulnerabilidades encadenadas pueden provocar.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).