Un equipo de expertos de universidades israelíes logró atacar y tomar control de uno de los sistemas de seguridad informática más potentes del mundo, demostrando así -dijeron- la necesidad de «reforzar» los controles industriales.
Como parte del ataque, los investigadores lograron encender y apagar el controlador, descargar una lógica de comando no autorizada y cambiar los códigos operativos y de origen. Además, lograron crear una situación en la que el ingeniero que opera el controlador no reconoció su «intervención hostil».
El sistema vulnerado fue un Siemens Simatic S7, considerado uno de los más poderosos del mundo. Antes de presentar los resultados de la investigación, los expertos informaron a los directivos de Siemens para que pudieran «corregir las vulnerabilidades encontradas», se informó.
Este tipo de operaciones es muy común en el mundo de la seguridad informática, y se realizan para «probar la resistencia» de los controles más sofisticados y corregir los problemas. En este caso, los expertos apuntaron al prestigioso sistema de Siemens.
Los resultados de este tipo de acciones son muy valoradas ya que apuntan a mejorar sistemas o «controladores» que manejan la seguridad de infraestructuras vitales como plantas de energía y de agua, torres de aeropuertos y de tránsito vehicular, casas «inteligentes» y programas de irrigación, por ejemplo.
Del equipo investigador participaron el profesor Eli Biham, director del Hiroshi Fujiwara Cyber Security Research Center del Technion, y la doctora Sara Bitan, de la facultad de Ciencias de la Computación de la misma universidad. También el profesor Avishai Wool, de la School of Electrical Engineering de la Universidad de Tel Aviv University, y los estudiantes Aviad Carmel, Alon Dankner y Uriel Malin.
Voceros del Technion, el instituto de Tecnología de Israel, destacaron que las nuevas generaciones del sistema Simatic S7 «son consideradas más seguras y mejor protegidas que sus predecesoras, en especial gracias a mejoras en la calidad del encriptado».
«Por ello -añadieron-, los ataques sobre ellos representan un complejo desafío que requiere amplio conocimiento en varios frentes» tecnológicos y teóricos.
Como Siemens no publica los protocolos de operación de sus controladores, los investigadores tuvieron que recrearlos por su lado a través de «ingeniería en reversa», indicó el Technion. Según el profesor Wool, se trató de un «trabajo de detectives» que demandó meses de trabajo.
Por su lado, la doctora Bitan remarcó que el «ataque» que llevó a cabo el equipo del Technion y la Universidad de Tel Aviv «demuestra la necesidad de que tanto los fabricantes como los usuarios de controladores de seguridad industrial inviertan» en mejoras y nuevos productos.