Demo laat zien waarom de smart-ups een risico is

patchen om TLStorm attacks te verhinderen

Een maand terug werd bekend dat ook een smart-ups een security risico is. Het connected device kan remote worden benaderd en letterlijk kapot  gemaakt. Deze ontdekking door onderzoekers van ArmisSecurity haalde de pers en is vorige week op een conferentie gedemonstreerd.

APC devices

smart  upsAPC heeft volgens eigen zeggen meer dan 20 miljoen ups devices verkocht. Of die allemaal smart zijn is niet helemaal duidelijk. Wel duidelijk is dat Armis heeft vastgesteld dat 80 procent (!) van de bedrijven vatbaar was of is voor TLStorm attacks. Bij die aanvallen wordt ook gericht gezocht naar de aanwezigheid van een connected smart-ups.

Bij de aanval op een smart-ups worden de instellingen ontregeld. Dat heeft twee gevolgen. De aangesloten hardware is niet meer beveiligd en kan schade oplopen. Die schade ontstaat doordat de ups zichzelf fysiek kapot maakt.

Firmware

Schneider, eigenaar van APC, heeft snel na het bekend worden van deze aanvalsmogelijkheid nieuwe firmware ter beschikking gesteld. Net als bij andere aanvalsvectoren is er nu een race tegen de klok bezig. Wie te laat is met patchen loopt een steeds grotere kans aangevallen te worden. De werking en methode is nu namelijk publiek. Met wat zoekwerk (Shodan) zijn de kwetsbare netwerken en devices zo gevonden.

Demo

Het verhaal van een aanval op een ups en daarmee naar een groter deel van het netwerk is voor insiders makkelijk te volgen. Veel gebruikers van een upc kunnen zich er weinig bij voorstellen. Daarom is het goed dat ArmisSecurity op security conferenties laat zien wat er mis kan gaan als de smart-ups ungepatched blijft.

Vorige week op een dergelijke conferentie is dat ook gedaan. De foto van Twitter met het onderschrift spreekt voor zich. Omdat er zo enorm veel APC devices in omloop zijn is het echt nodig dat ook een breder publiek, zoals de lezers van ITchannelPRO op dit gevaar worden gewezen.

Controleer dus of er je zelf of je klanten dergelijke smart-ups devices staan en of die nog tot de risico groep horen. Al was het maar om de penetrante geur te voorkomen die bij een dergelijke aanval vrijkomt.

Mobiele versie afsluiten