SCADA : attention, ça commence à devenir chaud
Il y a quelques temps, l'ami @fo0_ éveillait notre attention sur un hack un peu particulier d'un système SCADA survenu aux USA, à Springfield, Illinois. Des intrus se seraient introduits sur le système supervisant l'approvisionnement en eau de la ville. Compromettant d'abord le système d'information du constructeur, ils seraient ensuite parvenus à détruire une pompe a eau en jouant avec le système de monitoring, l'allumant et l'éteignant.
Il y a quelques temps, l'ami @fo0_ éveillait notre attention sur un hack un peu particulier d'un système SCADA survenu aux USA, à Springfield, Illinois. Des intrus se seraient introduits sur le système supervisant l'approvisionnement en eau de la ville. Compromettant d'abord le système d'information du constructeur, ils seraient ensuite parvenus à détruire une pompe a eau en jouant avec le système de monitoring, l'allumant et l'éteignant. Pour le moment, vous noterez que nous sommes encore dans un contexte relativement proche de la blague d'étudiant... et heureusement.
En faisant quelques recherches comme nous en avons l'habitude chez Reflets, nous sommes tombés sur des pages assez intéressantes. Nous avons par exemple mis la main sur un le fichier de configuration de la base de données d'un PLC (Programmable logic controller) :
<Config conVer="0.15.1" serial="460847047" model="PLC800-U-1-2M00-12-0" password="c1o9o3p17" modNet1="7" modNet2="836" modVer1="2.01" modVer2="" ntp="" offUTC="01:00:00" dayLightSaving="True" synchroNodes="True" language="es" gsmBand="0" decimalSeparator="." dayReadBill="1" profileDepth="30" timeBetwRetries="5">
Cette ligne nous renseigne sur le modèle, un concentrateur destiné à contrôler et mesurer...