Uma exploração direcionada aos sistemas de automação predial traz a segurança KNX de volta aos holofotes, o que levou a Schneider Electric a lançar um boletim de segurança para alertar os clientes sobre os riscos potenciais. O KNX é um protocolo aberto amplamente utilizado para automação de edifícios comerciais e residenciais, resultante da união de 249 das maiores empresas de automação do mundo. Ele pode ser usado para controlar sistemas de segurança, iluminação, HVAC (aquecimento, ventilação e ar-condicionado), gerenciamento de energia e muitos outros sistemas de edifícios inteligentes.
Seus desenvolvedores alertaram em 2021 que as instalações de edifícios inteligentes, incluindo as baseadas no KNX, foram cada vez mais alvo de ataques. Em um ataque relatado na época, direcionado a uma empresa de engenharia alemã, os hackers assumiram o controle de dispositivos de automação predial expostos à Internet e bloquearam o acesso dos funcionários da vítima ao sistema. Por motivos pouco claros, os invasores bloquearam centenas de dispositivos de controle de automação, fazendo com que o prédio perdesse todas as suas funcionalidades inteligentes.
Em um boletim de segurança publicado no final do mês passado, a Schneider Electric notificou os clientes de que tomou conhecimento da disponibilidade pública de uma exploração que visa os sistemas de automação residencial e predial KNX.
A exploração prova de conceito (PoC) sobre a qual Schneider está alertando, publicada em março, tem como alvo os produtos SpaceLynk e Wiser for KNX (anteriormente HomeLynk) da empresa. No entanto, a gigante industrial francesa disse que seus produtos FellerLynk também foram afetados.
A exploração visa duas vulnerabilidades conhecidas: uma abordada pelo fornecedor em fevereiro de 2022 (CVE-2022-22809) e outra em agosto de 2020 (CVE-2020-7525). Os operadores de ameaças podem usar as vulnerabilidades para acessar a funcionalidade de administração sem uma senha por meio de uma travessia de diretório ou acessar o painel de administração por meio de um ataque de força bruta.
Veja isso
Bugs críticos expuseram mais de mil PLCs da Schneider Electric
Siemens e Schneider Electric corrigem dezenas de falhas
O hacker que tornou público esse exploit recentemente também publicou PoCs visando sistemas de abastecimento.
A Schneider emitiu um aviso sobre os ataques KNX em 2021 e agora diz que “esta nova exploração traz mais atenção às mitigações recomendadas nesse boletim de segurança”.
Não parece haver novos relatórios sobre essas ou outras vulnerabilidades do KNX sendo exploradas em estado selvagem. No entanto, a Schneider alertou que está ciente de alguns usuários finais que expõem versões antigas e não corrigidas de seus produtos na Internet.A empresa forneceu recomendações sobre como os clientes podem evitar ataques. Aqueles que acreditam que seu sistema KNX foi comprometido devem entrar em contato com o centro de atendimento ao cliente.