HD Moore publie un billet amusant sur une « vulnérabilité par omission » relativement courante : la présence sur Internet de serveurs de ports série , en majorité de fabrication Digi.
Initialement destinés à piloter des batteries de modems ou de télécopieurs, voire de distribuer des signaux vers des terminaux passifs connectés à une machine Unix, Prologue ou Pick (qui se souvient encore de con et de tty ?), ces concentrateurs de ports série sont depuis quelques années associés à des passerelles IP donnant à l’administrateur le droit de contrôler à distance ces extensions. Extensions qui, par ailleurs, sont toujours utilisées dans le monde de l’automatisme, là où règne en maîtresse absolue la boucle V24 et les couples TxD/RxD. Au total, un scan rapide nous apprend, explique HD Moore, que l’on peut ainsi accéder à plus de 144 000 « serveurs série », dont plus de 95 000 via des fournisseurs d’accès mobiles. Un parc exploitable qui connaît rarement la supervision d’un IDS ou d’un firewall, lorsque ce n’est pas la totale absence du moindre mot de passe. Vannes de contrôle d’alimentation en eau d’une grande ville Française, systèmes de commande de serrures centralisées etc.
Pour faciliter le travail d’exhumation de ces ports indiscrets, Moore a développé un module Metasploit, qui ira dénicher les cartes Digi cachées dans un réseau… et au-delà. Les hack des vieilles technos désespérantes sont les hacks les plus beaux.