Приводы переменного тока PowerFlex 525 предназначены для управления электродвигателями. В отличие от традиционных накопителей, эти устройства предлагают расширенные функции, такие как встроенная связь Ethernet / IP и программирование USB. Rockwell Automation заявляет, что продукт идеально подходит для конвейеров, насосов, вентиляторов и смесителей.
Николас Мерле, исследователь из компании Applied Risk, специализирующейся на промышленной кибербезопасности, обнаружил, что на накопитель PowerFlex 525 влияет серьезный недостаток DoS, который можно использовать для нарушения работы программного обеспечения для настройки и управления, связанного с устройством, путем отправки ему специально созданных пакетов UDP, которые вызывают Сбой сетевого стека общепромышленного протокола (CIP).
Аллен Брэдли PowerFlex 525 AC drive Exploitation приводит к тому, что программное обеспечение отключается от устройства и блокирует законных пользователей, но злоумышленник может продолжать отправлять команды в систему. Хакер может, среди прочего, изменить скорость диска или отправить ему команды пуска / остановки, сказал Мерл SecurityWeek.
Единственный способ для жертв восстановить доступ к устройству - выполнить сброс питания.
«Ошибка повреждает демон CIP таким образом, что некоторые значения, возвращаемые устройствами, повреждены. Это также предотвращает любое новое соединение с устройством», - пояснил Мерл. «Одна из проблем заключается в том, что управляющее программное обеспечение, используемое для взаимодействия с этим устройством, постоянно отслеживает все необходимые значения, и, как только ошибка используется, программное обеспечение получает неожиданное значение и пытается перезапустить соединение - эффективно блокируя себя».
«С другой стороны, злоумышленник может написать простой сценарий, чтобы инициировать соединение, а не закрывать его. Команды все еще могут быть отправлены на устройство в этом состоянии, и устройство все равно выполнит их. Таким образом, пока злоумышленник не прекращает соединение, он может продолжать отправлять команды и запрашивать информацию. Как только соединение разорвано, требуется холодная перезагрузка, чтобы устройство приняло новые соединения», - добавил исследователь.
Applied Risk утверждает, что обнаружила уязвимость в версии 5.001 программного обеспечения, но полагает, что более ранние версии также могут быть затронуты. Фирма сообщает, что Rockwell Automation разработала патч, но поставщик еще не опубликовал рекомендации по безопасности.