Les systèmes de contrôle industriels (ICS) peuvent être piratés via des scanners de codes-barres, ont déclaré mardi des chercheurs de la société de services de cybersécurité IOActive.

Les pirates ont précédemment démontré que les frappes peuvent être injectées à distance via un scanner de codes à barres industriel dans l’ordinateur auquel le scanner est connecté, ce qui pourrait entraîner la compromission de l’ordinateur.

Les chercheurs d’IOActive se sont également penchés sur les scanners de codes-barres industriels et une partie de leurs recherches, qu’ils ont décrites dans un article de blog publié mardi, se concentre sur les scanners utilisés par les systèmes de manutention des bagages dans les aéroports. Cependant, les experts ont averti que le même vecteur d’attaque peut être exploité de plusieurs manières et contre d’autres secteurs également.

Cette partie de la recherche s’est concentrée sur les produits fabriqués par SICK, un fournisseur basé en Allemagne de capteurs pour les applications d’automatisation industrielle, en particulier sur les scanners de codes-barres à montage fixe SICK CLV65X de la société, qui sont généralement déployés dans les aéroports pour les systèmes de manutention automatique des bagages.

Ces appareils peuvent scanner les codes-barres de «programmation de profil», qui impliquent des codes-barres personnalisés CODE128. La numérisation d’un tel code-barres peut entraîner des modifications des paramètres d’un périphérique, et cela se fait directement sans avoir besoin d’un ordinateur hôte.

Le problème est que ce processus n’implique aucun mécanisme d’authentification, permettant à un attaquant de créer un code-barres malveillant qui, lorsqu’il est scanné par un scanner vulnérable, rend le périphérique connecté inutilisable ou modifie ses paramètres dans le but de faciliter de nouvelles attaques.

En savoir plus sur les menaces pesant sur les systèmes industriels lors de la série d’événements virtuels SecurityWeek 2020 ICS Cyber ​​Security et SecurityWeek Security Summits

Les chercheurs d’IOActive ont utilisé l’ingénierie inverse pour comprendre la logique utilisée pour générer les codes-barres de programmation de profil et ont confirmé qu’ils ne sont pas liés à des appareils spécifiques.

IOActive a communiqué ses conclusions à …

Voir la source de cette publication