I ricercatori della sicurezza informatica dell'Università Ben-Gurion del Negev (BGU) avvertono di un potenziale attacco distribuito contro i servizi idrici urbani che utilizza una botnet di sistemi di irrigazione intelligenti che irrigano contemporaneamente. Una botnet è una vasta rete di computer o dispositivi controllati da un server di comando e controllo all'insaputa del proprietario.
Ben Nassi, un ricercatore presso Cyber@BGU, presenterà "Attacking Smart Irrigation Systems" a Las Vegas alla prestigiosa Def Con 26 Conference nell'IoT Village l'11 agosto.
I ricercatori hanno analizzato e trovato vulnerabilità in una serie di sistemi di irrigazione intelligenti commerciali, che consentono agli aggressori di attivare e disattivare i sistemi di irrigazione da remoto a piacimento. I ricercatori hanno testato tre dei sistemi di irrigazione intelligenti più venduti:GreenIQ, BlueSpray, e sistemi di irrigazione intelligenti RainMachine.
"Applicando contemporaneamente un attacco distribuito che sfrutta tali vulnerabilità, una botnet di 1, 355 sistemi di irrigazione intelligenti possono svuotare un serbatoio idrico urbano in un'ora e una botnet di 23, 866 sistemi di irrigazione intelligenti possono svuotare il serbatoio dell'acqua durante la notte, " Dice Nassi. "Abbiamo avvisato le aziende per avvisarle delle falle di sicurezza in modo che possano aggiornare il firmware del sistema di irrigazione del loro sistema intelligente".
I sistemi di produzione e distribuzione dell'acqua fanno parte dell'infrastruttura critica di una nazione e generalmente sono protetti per impedire agli aggressori di infettare i loro sistemi. "Però, i comuni e gli enti governativi locali hanno adottato una nuova tecnologia verde utilizzando sistemi di irrigazione intelligenti IoT per sostituire i tradizionali sistemi di irrigazione, e non hanno gli stessi standard di sicurezza delle infrastrutture critiche."
Nello studio, i ricercatori presentano un nuovo attacco contro i servizi idrici urbani che non richiede di infettare i suoi sistemi informatici fisici. Anziché, l'attacco può essere applicato utilizzando una botnet di sistemi intelligenti di regolazione dell'irrigazione presso i servizi idrici urbani che sono molto più facili da attaccare.
I ricercatori hanno dimostrato come un bot in esecuzione su un dispositivo compromesso può (1) rilevare un sistema di irrigazione intelligente connesso alla sua LAN in meno di 15 minuti, e (2) attivare l'irrigazione tramite ciascun sistema di irrigazione intelligente utilizzando una serie di attacchi di dirottamento di sessione e replay.
"Sebbene l'attuale generazione di dispositivi IoT venga utilizzata per regolare l'acqua e l'elettricità ottenute da infrastrutture critiche, come le smart-grid e i servizi idrici urbani, contengono gravi vulnerabilità di sicurezza e diventeranno presto obiettivi primari per gli aggressori, "dice Nassi, che è anche Ph.D. studente del Prof. Yuval Elovici nel Dipartimento di Ingegneria del Software e dei Sistemi Informativi della BGU e ricercatore presso il Centro di ricerca sulla sicurezza informatica della BGU. Elovici è il direttore del Centro e il direttore dei Telekom Innovation Labs presso BGU.
Il team di ricerca includeva anche il dottorato di ricerca. studente Yair Meidan supervisionato dal Dr. Asaf Shabtai, oltre a due stagisti, Moshe Sror e Ido Lavi.
La ricerca precedente si è concentrata su un nuovo metodo per rilevare le riprese video illecite dei droni.