Loading...

#eko9

eko9 - 2013 - Compromising Industrial Facilities From 40 Miles Away - Lucas Apa & Carlos Penagos

118 views

Loading...

Loading...

Transcript

The interactive transcript could not be loaded.

Loading...

Rating is available when the video has been rented.
This feature is not available right now. Please try again later.
Published on Sep 3, 2016

ekoparty security conference 2013 #eko9

La evolución de las tecnologías inalámbricas han permitido que los sistemas de control y automatización industrial (IACS) se conviertan en bienes estratégicos para aquellas compañías que requieren de plantas de procesamiento en industrias como producción de energía, petróleo, gas, agua, y distribución y procesamiento de petroquímicos. Las redes de sensores inalámbricos le han permitido a estas compañías reducir costos de implementación, mantenimiento, equipamiento, y mejorar la seguridad del personal, mediante el uso de nuevas topologías para monitoreo y administración remota en ubicaciones peligrosas. Sin embargo, la forma en que estas redes de sensores manejan y controlan las claves criptográficas es muy diferente a la forma en que se manejan en las redes tradicionales. Las redes de sensores involucran un gran número de nodos de sensores que tienen una capacidad limitada de hardware, por lo tanto, la distribución y revocación de las llaves no es una tarea trivial. En nuestro paper, hemos revisado los esquemas de distribución de claves más comúnmente utilizados, sus debilidades, y la forma en que los vendors pueden alinear con mayor efectividad sus diseños con las soluciones disponibles de distribución. También mostramos algunos ataques que explotan vulnerabilidades de distribuciones de claves, los cuales hemos descubierto en todos los dispositivos inalámbricos desarrollados en los últimos años por 3 proveedores líderes en el mercado. Estos dispositivos son ampliamente utilizados por muchas compañías de energía, gas natural, agua, y petróleo. Un usuario o grupo, dentro de un rango de 65 kilómetros, podría leer e inyectar datos en estos dispositivos utilizando transceptores de radio frecuencia (RF). Un error de corrupción de memoria remotamente explotable podría desactivar todos los nodos de sensores, apagando definitivamente y para siempre toda la planta. Cuando los sensores y transmisores son atacados, los valores que miden estos sensores, los cuales son utilizadas para tomar decisiones críticas, pueden ser modificadas. Estos cambios pueden traer consecuencias no esperadas, peligrosas y dañinas.

Presentación:
http://www.ekoparty.org/archive/2013/...

Paper:
http://www.ekoparty.org/archive/2013/...

Loading...

to add this to Watch Later

Add to

Loading playlists...