Comunicado de prensa
El galardonado equipo de investigación de seguridad revela las vulnerabilidades únicas de OPC UA Exploit Framework y NAS en las conferencias de piratería informática más grandes del año
NUEVA YORK – 26 de julio de 2023 – Claroty, la compañía de protección de sistemas ciberfísico, anunció hoy que Team82, su galardonado equipo de investigación, descenderá a Las Vegas el próximo mes para hablar en Black Hat USA y DEF CON, dos de las conferencias de ciberseguridad más grandes del año. Team82’s Sharon Brizinov, directora de investigación de vulnerabilidades, y Noam Moshe, investigadora de vulnerabilidades, presentarán dos sesiones en cada programa.
Las sesiones incluyen:
Explotar OPC-UA de todas las maneras posibles: ataques prácticos contra arquitecturas OPC-UA modernas
Black Hat EE. UU.: miércoles 9 de agosto, de 3:20 a4:00 pm PST
DEF CON: Sábado, 12 de agosto 2:30-3:15 pm PST
Durante los últimos dos años, Team82 han estado investigando docenas de implementaciones de pilas de protocolos OPC-UA que se utilizan en millones de productos industriales. Moshe y Brizinov se centraron en dos vectores de ataque principales: atacar servidores OPC-UA y puertas de enlace de protocolo, y atacar clientes OPC-UA. La investigación arrojó técnicas de ataque únicas que apuntaban a dificultades específicas de implementación del protocolo OPC-UA que permitían a Team82 crear una amplia gama de vulns que iban desde la denegación del servicio hasta la ejecución remota del código. Por ejemplo, los investigadores exploraron características de OPC-UA como el procesamiento de llamadas de métodos, mecanismos de fragmentación, manejo de certificaciones, estructuras de variantes complejas, elementos monitoreados, condiciones de raza y muchos más. Para cada parte de la especificación, los investigadores intentaron comprender sus advertencias y explotarlas para lograr ataques de RCE, filtración de información o denegación de servicio. En esta charla, Moshe y Brizinov compartirán el viaje y los métodos, y lanzarán un marco de código abierto con todas las técnicas y vulnerabilidades para explotar las pilas de protocolos OPC-UA modernas.
Un dolor en el NAS: aprovechar la conectividad en la nube para PWN su NAS
Black Hat EE. UU.: miércoles 9 de agosto, de 10:20 a11:00 am PST
DEF CON: Viernes, 11 de agosto, 12:30-1:15 pm PST
En Pwn2Own Toronto 2022, Team82 encadenó múltiples errores para explotar los dispositivos NAS de Sinología y Western Digital mediante el abuso de vulnerabilidades en el dispositivo, la nube y la confianza mutua entre ellos. Después de revisar el mecanismo de emparejamiento de los dispositivos NAS con las plataformas en la nube de Western Digital (WD) y Synology, sorprendentemente, los investigadores descubrieron que los dispositivos se autentican en la nube utilizando un identificador de hardware que luego los usuarios utilizan para acceder de forma remota a sus dispositivos. Al usar esto, Team82 pudo hacerse pasar por cualquier dispositivo NAS dado y realizar ataques de phishing que generaron derechos de administrador en cualquier dispositivo WD o Synology dirigido. Moshe y Brizinov explicarán el proceso de emparejamiento de WD y Synology NAS. Profundizarán en la arquitectura general de la oferta en la nube y se centrarán en las vulnerabilidades encontradas, incluidas las formas de enumerar y hacerse pasar por todos los dispositivos perimetrales utilizando el registro de transparencia de certificados (certificate transparency log, CTL) y robar tokens de autenticación de proxy en la nube. Esto permitió a los investigadores descargar todos los archivos guardados en los dispositivos NAS, alterarlos o cifrarlos y omitir la protección NAT/Firewall para lograr la ejecución remota completa del código en todos los NAS conectados a la nube (y obtener $$$ de Pwn2Own).
Además, David Guffrey, gerente principal de éxito de clientes biomédicos de Claroty y exgerente del programa de ciberseguridad dispositivo médico de Mass General Brigham, dará un discurso en el DEF CON BioHacking Village, junto con la estratega sénior de Thermo Fisher Nina Alli y el Director de Seguridad de la Información de CareFirst BlueCross BlueShield Rob Suárez, en una sesión titulada “Asegurar todo el sistema: de corporativo a corporativo”. El discurso de apertura tendrá lugar el viernes, 11 de agosto a las 10:00 am PST.
Visite el stand n.o 1960 de Claroty en Black Hat y obtenga más información sobre dónde puede encontrar a Claroty en Las Vegas el próximo mes aquí.
Acerca de Claroty
Claroty empodera a las organizaciones para proteger los sistemas ciberfísico en entornos industriales, de atención médica y comerciales: el internet de las cosas extendida (XIoT). La plataforma unificada de la empresa se integra con la infraestructura existente de los clientes para proporcionar una gama completa de controles para la visibilidad, la gestión de riesgos y vulnerabilidades, la detección de amenazas y la acceso remoto seguro. Con el respaldo de las firmas de inversión y los proveedores de automatización industrial más grandes del mundo, Claroty es implementado por cientos de organizaciones en miles de sitios en todo el mundo. La compañía tiene su sede central en la ciudad de Nueva York y tiene presencia en Europa, Asia-Pacífico y América Latina. Para obtener más información, visite claroty.com.