Es una práctica común en las universidades de todo el mundo que sus estudiantes busquen la forma de penetrar la seguridad de dispositivos electrónicos de las principales marcas y, cuando lo logran, informen los resultados para mejorar los controles: esta vez se trató de graduados del Technion «contra» un controlador de Siemens.
El logro fue presentado a principios de agosto en Las Vegas durante la Black Hat USA 2024, una conferencia especializada en temas de ciberseguridad.
También le puede interesar: Fundaron su startup hace apenas dos años, ahora la venden en 350 millones de dólares
Según reportaron desde el Technion, la famosa universidad tecnológica de Haifa, en el norte de Israel, Nadav Adir y Alon Dankner, graduados de la Facultad de Informática, lograron dominar los nuevos controladores de Siemens, que se encuentran entre los más seguros del mundo.
Adir y Dankner, precisaron, rompieron el protocolo de comunicación segura del controlador CPU 1515SP.
La importancia de este logro radica en que estos controladores se utilizan en una amplia gama de sistemas, incluidos dispositivos críticos para aviones, vehículos, líneas de producción, centrales eléctricas, gasoductos y oleoductos, semáforos e incluso reactores nucleares.
Cita en Las Vegas
Por ese motivo, estos graduados del Technion fueron invitados a la Black Hat, un prestigioso evento internacional en el que se presentan los últimos conocimientos relevantes en materia de ciberseguridad.
Los investigadores, dijeron desde el Technion, esperan que la penetración del sistema, «que por supuesto se demostró en controladores aislados no integrados en sistemas esenciales, ayude a Siemens a mejorar sus mecanismos de seguridad».
Para seguir leyendo: Millones de euros para una supercomputadora israelí láser
Esta no es la primera vez que investigadores de la universidad israelí se presentan en la conferencia, ya que también lo hicieron en las ediciones de los años 2019 y 2022, cuando mostraron otros casos de acceso externo a sistemas de seguridad de Siemens.
El «ataque» de los investigadores sobre el CPU 1515SP se apoderó del software común a todos los controladores de la serie. Ya el exitoso acceso del 2022 expuso posibles debilidades en ese controlador y otros de la serie y reforzó la necesidad de ampliar sus medidas de seguridad.
Controladores vs. Stuxnet
Los controladores de Siemens se encuentran en varios sistemas críticos, incluyendo plantas atómicas.
Ese problema fue noticia en el 2010, cuando se supo que una vulneración de los equipos de Siemens a través del virus informático Stuxnet provocó daños importantes en los reactores de Natanz, en Irán.
«El daño se produce tanto en el camino hacia el controlador, perjudicando así su funcionamiento, como en el camino de salida, creando una falsa apariencia ante los sistemas de monitorización, como si todo estuviera bien«, indicó la doctora Sara Bitan, quien supervisó el proyecto de Adir y Dankner.
Siemens, continuó Bitan, realizó cambios en el protocolo de seguridad, pero los expertos del Technion lograron identificar una falla que consiente a un atacante «interrumpir la comunicación segura con el controlador, lo que nos permite influir en su funcionamiento y ocultar el daño externamente».