Een maand terug werd bekend dat ook een smart-ups een security risico is. Het connected device kan remote worden benaderd en letterlijk kapot gemaakt. Deze ontdekking door onderzoekers van ArmisSecurity haalde de pers en is vorige week op een conferentie gedemonstreerd.
APC devices
Bij de aanval op een smart-ups worden de instellingen ontregeld. Dat heeft twee gevolgen. De aangesloten hardware is niet meer beveiligd en kan schade oplopen. Die schade ontstaat doordat de ups zichzelf fysiek kapot maakt.
Firmware
Schneider, eigenaar van APC, heeft snel na het bekend worden van deze aanvalsmogelijkheid nieuwe firmware ter beschikking gesteld. Net als bij andere aanvalsvectoren is er nu een race tegen de klok bezig. Wie te laat is met patchen loopt een steeds grotere kans aangevallen te worden. De werking en methode is nu namelijk publiek. Met wat zoekwerk (Shodan) zijn de kwetsbare netwerken en devices zo gevonden.
Demo
Vorige week op een dergelijke conferentie is dat ook gedaan. De foto van Twitter met het onderschrift spreekt voor zich. Omdat er zo enorm veel APC devices in omloop zijn is het echt nodig dat ook een breder publiek, zoals de lezers van ITchannelPRO op dit gevaar worden gewezen.
Controleer dus of er je zelf of je klanten dergelijke smart-ups devices staan en of die nog tot de risico groep horen. Al was het maar om de penetrante geur te voorkomen die bij een dergelijke aanval vrijkomt.