Les appareils qui « déplacent » les équipements traditionnels en série avec les réseaux IP - les convertisseurs sérieux - à- IP - sont souvent invisibles jusqu'à ce que quelque chose échoue. Ce sont des pièces simples et efficaces qui permettent la gestion de capteurs, de contrôleurs et d'équipements industriels depuis des endroits éloignés, mais une étude récente de Forecout Vedere Labs a mis en lumière que ce pont peut devenir un moyen d'attaque. Les chercheurs ont identifié 22 vulnérabilités dans des modèles largement déployés de Lantronix et de Silex, un ensemble qu'ils ont baptisé BREVE: BREVETS et qui menacent l'intégrité et la disponibilité des communications dans les infrastructures essentielles et les environnements industriels.
Selon l'analyse, près de 20 000 convertisseurs Serial-to-Ethernet sont disponibles sur Internet, ce qui facilite la recherche et le pointage de ces équipes par un attaquant. Les échecs détectés ne sont pas triviaux : ils vont de l'exécution de code à distance à la manipulation du firmware et au filtrage des informations. Dans la pratique, cela signifie qu'une personne malveillante pourrait contrôler complètement l'appareil vulnérable, modifier les valeurs qui signalent des capteurs ou changer la logique d'action des appareils connectés par série, avec des conséquences potentiellement graves dans les installations industrielles, les systèmes d'automatisation et les équipements médicaux connectés.

Casuistique technique de BRIDGE: BREAK couvre plusieurs vecteurs d'attaque. Il y a des échecs qui vous permettent d'exécuter du code dans votre propre convertisseur (par exemple, plusieurs CVE liés à l'exécution à distance), d'autres qui compromettent la logique du client ou génèrent des dénis de service, et des vulnérabilités qui ignorent les mécanismes d'authentification ou permettent le chargement de fichiers arbitraires et la gestion de la configuration ou du firmware. On a également signalé des incidents qualifiés de contrôle d'appareil, certains ayant des identificateurs CVE et d'autres ayant des références de recherche internes. Tout cela fait d'un convertisseur mal sécurisé un point de support pour se déplacer latéralement dans un réseau.
Un scénario d'attaque plausible décrit par les chercheurs commence par l'accès initial à la périphérie du réseau - par exemple, à travers un routeur industriel exposé ou une passerelle mal défendue - et continue d'exploiter l'incapacité du convertisseur série-à-IP d'intercepter ou de modifier les communications série qui circulent entre l'équipe de terrain et le réseau IP. L'effet peut être aussi subtil que déformant les lectures des capteurs ou aussi destructeur que le changement des ordres aux actionneurs; dans les deux cas, le résultat est la perte de confiance sur les données et le contrôle des processus critiques.
Lantronix et Silex ont publié des mises à jour pour leurs lignées touchées, de sorte que la première étape réaliste pour réduire le risque est d'appliquer les correctifs officiels. Les fabricants peuvent être consultés par l'intermédiaire de leur page d'accueil et de leur page d'accueil. Lantronix et Silex- examiner les avertissements et les guides d'atténuation qu'ils publient. La recherche de Forescout, qui explique la portée et l'exploitation de BRIDGE: BREAK, propose un contexte et des recommandations techniques; son matériel est disponible dans la section de recherche de l'entreprise ( Recherche étrangère).
Cependant, la correction logicielle n'est qu'une partie de la réponse. Mesures opérationnelles supplémentaires sont tout aussi pertinentes : modifier les identifiants par défaut, imposer des mots de passe robustes, segmenter le réseau afin que ces appareils n'aient pas d'accès direct à Internet et limiter les itinéraires de la périphérie aux actifs critiques. Il convient également de vérifier l'inventaire des équipements de série, de déterminer quels convertisseurs sont en service et d'évaluer si leur exposition au réseau est réellement nécessaire. Les entités dédiées à la cybersécurité industrielle et les organismes publics recommandent cette approche dans leurs lignes directrices sur la protection des systèmes de contrôle (voir, par exemple, les informations de sécurité de la CISA ICS: CISA ICS et la base de données sur la vulnérabilité NIST: NVD).

L'émergence de BRIDGE: BREAK est un appel à l'attention sur un risque de plus en plus commun: la convergence entre la technologie héritée et les réseaux IP sans considération de sécurité adéquate. Alors que les convertisseurs sérieux à IP facilitent la modernisation et la gestion à distance, son déploiement nécessite les mêmes garanties de sécurité que tout autre actif connecté. Les fabricants, les intégrateurs et les opérateurs devraient traiter ces unités comme des composants critiques, les mettre à jour, les configurer correctement et concevoir le réseau pour minimiser l'impact d'un engagement.
Si vous gérez l'infrastructure qui dépend de ces convertisseurs, la chose la plus prudente est de revoir les avis de vos fournisseurs, d'appliquer les mises à jour recommandées et de vérifier les paramètres d'accès. Les articles publics et les bulletins d'information qui ont couvert la recherche offrent des détails plus techniques et des mesures d'atténuation; pour élargir l'information, vous pouvez consulter la couverture des nouvelles et la recherche originale, comme celle publiée par les médias spécialisés ( Les nouvelles Hacker) et le rapport des chercheurs eux-mêmes Recherche étrangère.
Bref, BRIDGE: BREAK non seulement expose des défaillances spécifiques dans des modèles spécifiques de Lantronix et de Silex, mais met également en évidence un principe de sécurité opérationnelle: lorsque vous connectez le monde physique aux réseaux IP, vous introduisez de nouveaux vecteurs qui doivent être gérés en priorité. Ignorer que la réalité peut ouvrir la porte à des manipulations très coûteuses et difficiles à détecter.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...