Los piratas informáticos pueden infectar llaves conectadas a la red para instalar ransomware

Los piratas informáticos pueden infectar llaves conectadas a la red para instalar ransomware
El Rexroth Nutrunner, una línea de llaves dinamométricas vendidas por Bosch Rexroth.
Agrandar / El Rexroth Nutrunner, una línea de llaves dinamométricas vendidas por Bosch Rexroth.

Bosch-Rexroth

Los investigadores han descubierto casi dos docenas de vulnerabilidades que podrían permitir a los piratas informáticos sabotear o desactivar una línea popular de llaves conectadas a la red que las fábricas de todo el mundo utilizan para ensamblar instrumentos y dispositivos sensibles.

Las vulnerabilidades, reportadas el martes por investigadores de la firma de seguridad Nozomi, residen en el Bosch Rexroth Aprietatuercas Manual NXA015S-36V-B. El dispositivo inalámbrico, que se conecta de forma inalámbrica a la red local de organizaciones que lo utilizan, permite a los ingenieros apretar pernos y otras fijaciones mecánicas a niveles de torsión precisos que son críticos para la seguridad y la confiabilidad. Cuando las fijaciones están demasiado sueltas, se corre el riesgo de que el dispositivo se sobrecaliente y provoque un incendio. Cuando están demasiado apretadas, las roscas pueden fallar y generar pares de torsión demasiado flojos. El Nutrunner proporciona una pantalla indicadora del nivel de par que está respaldada por una certificación de la Asociación de Ingenieros Alemanes y adoptada por la industria automotriz en 1999. El NEXO-OS, el firmware que se ejecuta en los dispositivos, se puede controlar mediante una interfaz de administración basada en navegador. .

Aplicación web de gestión de NEXO-OS.
Agrandar / Aplicación web de gestión de NEXO-OS.

Nozomi

Los investigadores de Nozomi dijeron que el dispositivo está plagado de 23 vulnerabilidades que, en ciertos casos, pueden aprovecharse para instalar malware. Luego, el malware podría usarse para desactivar flotas enteras de dispositivos o hacer que aprieten los cierres demasiado flojos o apretados mientras la pantalla continúa indicando que las configuraciones críticas aún están en su lugar correctamente. B

Los funcionarios de Bosch enviaron por correo electrónico una declaración que incluía los tópicos habituales sobre que la seguridad es una prioridad absoluta. Continuó diciendo que Nozomi se acercó hace unas semanas para revelar las vulnerabilidades. “Bosch Rexroth aceptó inmediatamente este consejo y está trabajando en un parche para solucionar el problema”, se lee en el comunicado. “Este parche se lanzará a finales de enero de 2024”.

En una publicación, los investigadores de Nozomi escribieron:

Las vulnerabilidades encontradas en el Bosch Rexroth NXA015S-36V-B permiten a un atacante no autenticado capaz de enviar paquetes de red al dispositivo objetivo obtener la ejecución remota de código arbitrario (RCE) con privilegios de root, comprometiéndolo por completo. Una vez que se obtiene este acceso no autorizado, se hacen posibles numerosos escenarios de ataque. Dentro de nuestro entorno de laboratorio, reconstruimos con éxito los dos escenarios siguientes:

  • Secuestro de datos: pudimos hacer que el dispositivo fuera completamente inoperable evitando que un operador local controlara el taladro a través de la pantalla integrada y desactivando el botón del gatillo. Además, podríamos alterar la interfaz gráfica de usuario (GUI) para mostrar un mensaje arbitrario en pantalla, solicitando el pago de un rescate. Dada la facilidad con la que este ataque puede automatizarse en numerosos dispositivos, un atacante podría rápidamente hacer inaccesibles todas las herramientas de una línea de producción, lo que podría causar interrupciones significativas al propietario final del activo.
Un ransomware PoC que se ejecuta en el loco de prueba.
Agrandar / Un ransomware PoC que se ejecuta en el loco de prueba.

Nozomi

  • Manipulación de control y vista.: logramos alterar sigilosamente la configuración de los programas de apriete, como aumentando o disminuyendo el valor de torque objetivo. Al mismo tiempo, al parchear en memoria la GUI de la pantalla integrada, podríamos mostrar un valor normal al operador, quien permanecería completamente inconsciente del cambio.
Un ataque de manipulación de la vista.  El par real aplicado en este apriete fue de 0,15 Nm.

Un ataque de manipulación de la vista. El par real aplicado en este apriete fue de 0,15 Nm.

Leave a Reply

Your email address will not be published. Required fields are marked *