Trois vulnérabilités de sécurité à fort impact ont été révélées dans les dispositifs APC Smart-UPS qui pourraient être utilisées par des adversaires distants comme une arme physique pour y accéder et les contrôler de manière non autorisée.
TLStorm se compose d’un trio de failles critiques qui peuvent être déclenchées via des paquets réseau non authentifiés sans nécessiter aucune interaction de l’utilisateur, ce qui signifie qu’il s’agit d’une attaque sans clic, avec deux des problèmes impliquant un cas de prise de contact TLS défectueuse entre l’onduleur et le cloud APC – .
L’exploitation réussie de l’une des failles pourrait entraîner des attaques d’exécution de code à distance sur des appareils vulnérables, qui à leur tour pourraient être militarisés pour altérer les opérations de l’onduleur afin d’endommager physiquement l’appareil ou d’autres actifs qui y sont connectés.
“En utilisant notre vulnérabilité RCE, nous avons pu contourner la protection logicielle et laisser les périodes de pointe de courant s’écouler encore et encore jusqu’à ce que le condensateur de liaison CC chauffe jusqu’à environ 150 degrés Celsius, ce qui a provoqué l’éclatement du condensateur et l’onduleur dans un nuage de gaz électrolyte, causant des dommages collatéraux à l’appareil », ont expliqué les chercheurs.
Pour aggraver les choses, la faille dans le mécanisme de mise à niveau du micrologiciel pourrait être exploitée pour implanter une mise à jour malveillante sur les appareils UPS, permettant aux attaquants d’établir une persistance pendant de longues périodes et d’utiliser l’hôte compromis comme passerelle pour d’autres attaques.
“L’abus des failles dans les mécanismes de mise à jour du firmware devient une pratique courante des APT, comme cela a été récemment détaillé dans l’analyse du malware Cyclops Blink, et la signature incorrecte des firmwares des appareils embarqués est une faille récurrente dans divers systèmes embarqués”, ont déclaré les chercheurs. .