NN Labs découvre des failles dans les systèmes de protection des machines Bently Nevada 3500

0
148

Nozomi Networks, spécialiste de la sécurité OT et IoT, a annoncé la découverte, via Nozomi Networks Labs de failles dans les systèmes de protection des machines Bently Nevada 3500 généralement installés dans des environnements comme les raffineries, les usines pétrochimiques ou encore les parcs éoliens pour détecter et prévenir les anomalies dans les machines rotatives.

Tribune – Fin 2022, Nozomi Networks Labs a entamé un projet de recherche sur les systèmes de protection des
 machines Bently Nevada, conçus par Baker Hughes, une société qui développe et déploie des solutions technologiques pour les  entreprises du secteur de l’énergie et de l’industrie.

Ces systèmes de protection sont généralement installés dans des environnements comme les raffineries, les usines pétrochimiques, les installations hydroélectriques et les parcs éoliens pour détecter et prévenir les anomalies dans les machines rotatives : turbines, compresseurs, moteurs et générateurs.

Nozomi Networks Labs a décidé d’étudier la sécurité des systèmes Bently Nevada 3500. Ces dispositifs sont utilisés pour surveiller en permanence des paramètres critiques tels que les vibrations, la température et les indicateurs de vitesse afin d’anticiper et de prévenir les défaillances mécaniques dans les machines industrielles. Le système est composé d’un châssis qui permet l’installation de plusieurs modules d’extension. La communication basée sur Ethernet est assurée par l’interface de données transitoires (TDI /22).

Les informations sont échangées à l’aide d’un protocole propriétaire en texte clair utilisé par l’appareil et  l’utilitaire de configuration du système 3500. Le rack a été configuré pour activer la protection par mot de passe à la fois au niveau de l’accès (« Connect ») et au niveau de la configuration (« Configuration ») afin de simuler un scénario réaliste dans lequel les deux protections sont activées. Le protocole propriétaire a ensuite été analysé et soumis à une rétro-ingénierie afin d’identifier les failles éventuelles tant au niveau de la conception que de la mise en œuvre.

Nozomi Networks Labs a découvert trois vulnérabilités affectant le rack Bently Nevada 3500. L’une de ces vulnérabilités est classée à haut risque, car elle peut permettre à un attaquant de contourner le processus d’authentification et d’obtenir un accès complet à l’appareil en élaborant et en envoyant simplement une requête malveillante. Cette vulnérabilité à haut risque est CVE-2023-34437 : Exposure of Sensitive Information to an Unauthorized Actor (CWE-200). Pour l’exploiter avec succès, un attaquant n’a besoin que d’un accès réseau pour atteindre la version de l’appareil cible présentant cette vulnérabilité afin de pouvoir exfiltrer les mots de passe « Connect » et « Configuration » en envoyant une requête malveillante. Cela pourrait avoir un impact sur la confidentialité, l’intégrité et la disponibilité des processus et des opérations puisque les informations extraites peuvent être utilisées pour créer des requêtes authentifiées vers la cible. Les deux autres vulnérabilités sont à risque moyen, car elles requièrent pour les attaquants un accès à une ou plusieurs requêtes capturées lors d’une transmission de données.

Comme le développement d’un correctif n’est pas prévu en raison des limitations dues à l’ancienneté des systèmes, les détails techniques ne sont pas précisés. Dans le cadre du processus de divulgation responsable, et sur la base des vulnérabilités signalées par Nozomi Networks, Bently Nevada a rapidement fourni à ses clients des recommandations pour le renforcement de leur posture de sécurité, en suggérant des moyens pour réduire l’impact de ces vulnérabilités, mais aussi de vulnérabilités similaires.

Voici les principes suggérés :

  • Mode RUN et mode CONFIG : Les automates programmables et les systèmes de commande comportent souvent des touches physiques qui permettent de mettre l’appareil en mode RUN ou en mode CONFIG. Lors d’une activité de maintenance et de configuration sur l’appareil, le mode CONFIG est utilisé mais il ne faut pas oublier de remettre l’appareil en mode RUN une fois l’opération de maintenance terminée.
  • Segmentation du réseau : Concevoir et mettre en œuvre des stratégies de segmentation du réseau appropriées afin d’empêcher les parties non autorisées d’interagir avec les équipements critiques. Cela est particulièrement recommandé pour les solutions qui ne sont plus activement supportées et prises en charge par les fournisseurs.
  • Mots de passe forts et uniques : S’assurer l’unicité et la robustesse lors du choix des informations d’identification. Une identification unique est souvent sous-estimée, mais elle constitue une défense dans les scénarios où les informations d’identification extraites d’une machine ou d’un composant vulnérable peuvent être facilement réutilisées sur des systèmes entièrement patchés et partageant les mêmes informations d’identification.
  • Fonctions de sécurité améliorées non activées par défaut : Connaître les fonctions de sécurité qui ne sont pas activées par défaut. Ces fonctions supplémentaires peuvent fortement réduire la probabilité ou l’impact d’une vulnérabilité spécifique et atténuer les situations difficilement corrigibles.

Nozomi a également passé en revue quelques moyens efficaces de renforcer les dispositifs OT afin de réduire de manière significative les risques. En sensibilisant à ces vulnérabilités, Nozomi Networks souhaite que les organisations du secteur industriel puissent prendre des mesures proactives pour renforcer leur infrastructure critique contre les menaces potentielles.