Les pirates peuvent infecter les clés connectées au réseau pour installer un ransomware

Agrandir / Le Rexroth Nutrunner, une gamme de clés dynamométriques vendues par Bosch Rexroth.

Bosch Rexroth

Les chercheurs ont découvert près de deux douzaines de vulnérabilités qui pourraient permettre aux pirates informatiques de saboter ou de désactiver une gamme populaire de clés connectées au réseau que les usines du monde entier utilisent pour assembler des instruments et des appareils sensibles.

Les vulnérabilités, signalées mardi par des chercheurs de la société de sécurité Nozomi, résident dans la visseuse portative Bosch Rexroth NXA015S-36V-B. L’appareil sans fil, qui se connecte sans fil au réseau local des organisations qui l’utilisent, permet aux ingénieurs de serrer les boulons et autres fixations mécaniques à des niveaux de couple précis qui sont essentiels pour la sécurité et la fiabilité. Des fixations trop lâches risquent de provoquer une surchauffe de l’appareil et de déclencher des incendies. Lorsqu’ils sont trop serrés, les filetages peuvent échouer et entraîner des couples trop lâches. Le Nutrunner fournit un indicateur de niveau de couple soutenu par une certification de l’Association des ingénieurs allemands et adopté par l’industrie automobile en 1999. Le NEXO-OS, le micrologiciel exécuté sur les appareils, peut être contrôlé à l’aide d’une interface de gestion basée sur un navigateur. .

L'application web de gestion de NEXO-OS.
Agrandir / L’application web de gestion de NEXO-OS.

Nozomi

Les chercheurs de Nozomi ont déclaré que l’appareil est truffé de 23 vulnérabilités qui, dans certains cas, peuvent être exploitées pour installer des logiciels malveillants. Le logiciel malveillant pourrait alors être utilisé pour désactiver des flottes entières d’appareils ou pour les amener à serrer les fixations de manière trop lâche ou trop serrée alors que l’écran continue d’indiquer que les paramètres critiques sont toujours correctement en place. B

Les responsables de Bosch ont envoyé par courrier électronique une déclaration comprenant les lignes habituelles selon lesquelles la sécurité était une priorité absolue. Il a ajouté que Nozomi avait contacté il y a quelques semaines pour révéler les vulnérabilités. « Bosch Rexroth a immédiatement suivi ce conseil et travaille sur un correctif pour résoudre le problème », indique le communiqué. « Ce patch sortira fin janvier 2024. »

Dans un article, les chercheurs de Nozomi ont écrit :

Les vulnérabilités trouvées sur le Bosch Rexroth NXA015S-36V-B permettent à un attaquant non authentifié capable d’envoyer des paquets réseau à l’appareil cible d’obtenir l’exécution à distance de code arbitraire (RCE) avec les privilèges root, le compromettant complètement. Une fois cet accès non autorisé obtenu, de nombreux scénarios d’attaque deviennent possibles. Dans notre environnement de laboratoire, nous avons réussi à reconstruire les deux scénarios suivants :

  • Rançongiciel: nous avons pu rendre l’appareil totalement inutilisable en empêchant un opérateur local de contrôler la perceuse via l’écran embarqué et en désactivant le bouton de déclenchement. De plus, nous pourrions modifier l’interface utilisateur graphique (GUI) pour afficher un message arbitraire à l’écran, demandant le paiement d’une rançon. Compte tenu de la facilité avec laquelle cette attaque peut être automatisée sur de nombreux appareils, un attaquant pourrait rapidement rendre inaccessibles tous les outils d’une ligne de production, provoquant potentiellement des perturbations importantes pour le propriétaire final de l’actif.
Un ransomware PoC exécuté sur la boulonneuse de test.
Agrandir / Un ransomware PoC exécuté sur la boulonneuse de test.

Nozomi

  • Manipulation du contrôle et de la vue: nous avons réussi à modifier furtivement la configuration des programmes de serrage, par exemple en augmentant ou en diminuant la valeur du couple cible. Dans le même temps, en patchant en mémoire l’interface graphique sur l’écran embarqué, nous pourrions afficher une valeur normale à l’opérateur, qui resterait complètement ignorant du changement.
Une attaque de manipulation de vue.  Le couple réel appliqué lors de ce serrage était de 0,15 Nm.

Une attaque de manipulation de vue. Le couple réel appliqué lors de ce serrage était de 0,15 Nm.

Source-147