Grande violação de TTE pode ameaçar infraestrutura crítica, incluindo aeronaves

Pesquisadores da Universidade de Michigan e da NASA alertam para uma grande falha no protocolo Time-Triggered Ethernet (TTE), que é usado em uma ampla gama de infraestruturas críticas, incluindo espaçonaves, aeronaves, sistemas de geração de energia e sistemas de controle industrial.

O TTE reduz custos e melhora a eficiência, permitindo que dispositivos críticos (como controles de voo) operem no mesmo hardware que sistemas não críticos (como Wi-Fi de passageiros), garantindo que não interfiram uns nos outros.

O ataque dos pesquisadores, PCspooF, quebra esse isolamento transmitindo falsas mensagens de sincronização.

Interferência eletromagnética

“Normalmente, nenhum dispositivo que não seja um switch de rede tem permissão para enviar esta mensagem, então, para que o switch transmita nossa mensagem maliciosa, introduzimos interferência eletromagnética nele por meio de um cabo Ethernet”, disse um estudante de doutorado da Universidade de Michigan. e o Espaço Johnson da NASA. O especialista no assunto do centro, Andrew Loveless, explicou em um declaração.

A interferência eletromagnética cria espaço suficiente para a passagem da mensagem, após o que os dispositivos TTE começam a perder a sincronização e se reconectam repetidamente.

“Uma única injeção pode fazer com que os dispositivos TTE percam a sincronização por até um segundo e deixem de transmitir dezenas de mensagens TT – ambas as quais podem causar falhas em sistemas críticos”, observou a equipe em um relatório do IEEE. trabalho de pesquisa.

Os pesquisadores divulgaram suas descobertas aos fabricantes de dispositivos e, por meio desse esforço cooperativo, disseram que não estavam cientes de nenhuma ameaça imediata da vulnerabilidade.

Leia também: SANS descreve etapas críticas de segurança de infraestrutura à medida que a Rússia e os EUA negociam ameaças cibernéticas

Deflexão de uma nave espacial

Para demonstrar a falha, os pesquisadores usaram um único dispositivo malicioso para interromper a tentativa simulada de uma cápsula tripulada de se acoplar a uma espaçonave, fazendo com que a cápsula se desviasse de seu curso e não conseguisse atracar.

“Queríamos determinar qual seria o impacto em um sistema real”, disse Baris Kasikci, professor assistente de desenvolvimento na Morris Wellman School of Computer Science and Engineering. “Se alguém realizasse este ataque em uma missão espacial real, qual seria o dano?”

Em um vídeo detalhando os resultados, Kasikci disse que um dispositivo malicioso como o usado na demonstração pode ser introduzido em uma rede por meio de um cadeia de suprimentos não confiável.

“[T]Há vantagens em adquirir equipamentos de cadeias de suprimentos não confiáveis ​​porque estão prontamente disponíveis, não há esforço de verificação e você não incorre em muitos custos”, disse Kasikci. “Mas, ao mesmo tempo, você pode ser vulnerável em tais contextos.”

Migrações eficientes

A boa notícia é que existem várias maneiras viáveis ​​de mitigar a ameaça.

As correções sugeridas pelos pesquisadores incluem a substituição de Ethernet de cobre por cabos de fibra ótica, a instalação de isoladores óticos entre switches e dispositivos não confiáveis ​​ou a modificação do layout da rede para que as mensagens maliciosas sincronizadas não possam acessar o mesmo caminho que as mensagens legítimas.

“Algumas dessas medidas de mitigação podem ser implementadas de forma muito rápida e barata”, disse Kasikci.

Os pesquisadores divulgaram suas descobertas para grandes organizações e fabricantes de dispositivos no ano passado, e Loveless disse que respondeu às mitigações recomendadas.

“Até onde sabemos, atualmente não há ameaça à segurança de ninguém com este ataque”, disse ele. “Fomos muito encorajados pela resposta que vimos da indústria e do governo.”

Consulte Mais informação: Proteção de infraestrutura crítica: segurança física e segurança cibernética são importantes