De nouvelles vulnérabilités pour les systèmes SCADA

Il récidive.

Il récidive. Dans un message publié sur le Bugtraq en mars dernier, le chercheur italien Luigi Auriemma - élevé au rang de meilleur chasseur de failles de tous les temps début 2009, par la X-Force d’ISS - avait jeté un beau pavé dans la mare. 

Décrivant les Scada comme les systèmes informatiques permettant de contrôler tout ce que le monde compte de systèmes industriels «plus ou moins critiques, de l’énergie aux infrastructures publiques», il en soulignait la banalité : «ils sont comme tout autre logiciel que l’on peut utiliser au quotidien, avec leurs entrées et vulnérabilités : débordement de pile ou de tas, déborder de valeurs entières, exécution de commandes arbitraires, formatage de chaînes de caractères, corruptions de mémoire», etc. Non content de se livrer à cet inventaire à la Prévert, le chercheur mettait alors à disposition, sur son site Web, quelques dizaines de failles qu’il avait préalablement découvertes dans des logiciels Scada signés Siemens, Iconics, 7-Technologies ou encore DATAC. Suivant la logique du Full Disclosure et poussant l’exercice jusqu’à proposer des exemples de code d’exploitation des failles. 

Le chercheur vient tout juste de renouveler l’exercice, avec des failles visant cette fois les logiciels Scada signés Rockwell Automation, Cigent Datahub, Measuresoft, et Progea. Des failles dont plusieurs peuvent permettre d’exécuter à la distance au code malicieux ou conduire des attaques en déni de service. 

Interrogé en mars dernier par nos confrères du Register, Luigi Auriemma expliquait sa démarche : «les Scada constituent un domaine critique mais personne ne s’en préoccupe réellement.» Pourtant, Stuxnet semblait avoir marqué les esprits.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close