Más de 100 modelos de PLC de Siemens son vulnerables a la adquisición de firmware


12 de enero de 2023Ravie LakshmanánSeguridad de firmware y hardware

Los investigadores de seguridad han revelado múltiples vulnerabilidades arquitectónicas en los controladores lógicos programables (PLC) Siemens SIMATIC y SIPLUS S7-1500 que podrían ser explotados por un actor malicioso para instalar sigilosamente el firmware en los dispositivos afectados y tomar el control de ellos.

Descubierto por Seguridad del globo rojolos problemas se rastrean como CVE-2022-38773 (puntuación CVSS: 4,6), con la baja gravedad derivada del requisito previo de que la explotación requiere la manipulación física del dispositivo.

Las fallas “podrían permitir a los atacantes eludir todas las funciones de arranque protegidas, lo que daría como resultado una modificación arbitraria persistente del código operativo y los datos”, dijo la compañía. dicho. Más de 100 modelos son susceptibles.

Dicho de otra manera, las debilidades son el resultado de la falta de verificaciones de firmas asimétricas para el firmware en el arranque, lo que permite que el atacante cargue un cargador de arranque y firmware corruptos mientras socava las protecciones de integridad.

Una consecuencia más grave de cargar dicho firmware modificado es que podría dar al actor de amenazas la capacidad de ejecutar código malicioso de manera persistente y obtener el control total de los dispositivos sin generar ninguna señal de alarma.

“Este descubrimiento tiene implicaciones potencialmente significativas para los entornos industriales, ya que estas vulnerabilidades de raíz de confianza de hardware que no se pueden parchear podrían dar como resultado una modificación arbitraria persistente del código operativo y los datos del S7-1500”, dijeron los investigadores.

Siemens, en un consultivo lanzado esta semana, dijo que no tiene parches planificados, pero instó a los clientes a limitar el acceso físico a los PLC afectados al personal de confianza para evitar la manipulación del hardware.

La falta de una actualización de firmware se atribuye al hecho de que el esquema criptográfico que sustenta las funciones de arranque protegidas está integrado en un chip de elemento seguro físico dedicado (llamado el ATECC108 coprocesador CryptoAuthentication), que descifra el firmware en la memoria durante el inicio.

Por lo tanto, un atacante con acceso físico al dispositivo podría aprovechar los problemas identificados en la implementación criptográfica para descifrar el firmware, realizar cambios no autorizados y actualizar el firmware troyanizado en el PLC, ya sea físicamente o explotando una falla conocida de ejecución de código remoto.

“Las vulnerabilidades fundamentales: implementaciones de hardware inadecuadas del [Root of Trust] utilizando un procesador criptográfico dedicado, no se pueden parchear y no se pueden reparar con una actualización de firmware, ya que el hardware no se puede modificar físicamente”, explicaron los investigadores.

Sin embargo, el gigante alemán de la automatización dijo que está en proceso de lanzar nuevas versiones de hardware para la familia de productos S7-1500 que vienen con un “mecanismo de arranque seguro” renovado que resuelve la vulnerabilidad.

Los hallazgos se producen cuando la empresa de seguridad industrial Claroty reveló el año pasado una falla crítica que afecta a los dispositivos SIMATIC de Siemens que podría explotarse para recuperar las claves criptográficas privadas globales codificadas y comprometer completamente el producto.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57