Un bogue critique dans les automates Siemens SIMATIC pourrait permettre aux attaquants de voler des clés cryptographiques


Une vulnérabilité dans le contrôleur logique programmable (PLC) Siemens Simatic peut être exploitée pour récupérer les clés cryptographiques privées globales codées en dur et prendre le contrôle des appareils.

« Un attaquant peut utiliser ces clés pour effectuer plusieurs attaques avancées contre les appareils Siemens SIMATIC et les Portail TIAtout en contournant ses quatre protections de niveau d’accès« , société de cybersécurité industrielle Claroty a dit dans un nouveau rapport.

« Un acteur malveillant pourrait utiliser ces informations secrètes pour compromettre l’ensemble de la gamme de produits SIMATIC S7-1200/1500 de manière irréparable. »

La cyber-sécurité

La vulnérabilité critique, affectée de l’identifiant CVE-2022-38465est noté 9,3 sur l’échelle de notation CVSS et a été traité par Siemens dans le cadre des mises à jour de sécurité publiées le 11 octobre 2022.

La liste des produits et versions impactés est ci-dessous –

  • Famille SIMATIC Drive Controller (toutes versions antérieures à 2.9.2)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC2, y compris les variantes SIPLUS (toutes les versions avant 21.9)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC, y compris variantes SIPLUS (toutes les versions)
  • Famille de CPU SIMATIC S7-1200, y compris les variantes SIPLUS (toutes les versions avant 4.5.0)
  • Famille de CPU SIMATIC S7-1500, y compris les CPU ET200 et les variantes SIPLUS associées (toutes les versions avant V2.9.2)
  • Contrôleur logiciel SIMATIC S7-1500 (toutes les versions avant 21.9) et
  • SIMATIC S7-PLCSIM Advanced (toutes les versions avant 4.0)

Claroty a déclaré qu’il était en mesure d’obtenir des privilèges de lecture et d’écriture sur le contrôleur en exploitant une faille précédemment divulguée dans les automates Siemens (CVE-2020-15782), permettant la récupération de la clé privée.

Cela permettrait non seulement à un attaquant de contourner les contrôles d’accès et de remplacer le code natif, mais également d’obtenir un contrôle total sur chaque automate par gamme de produits Siemens concernée.

CVE-2022-38465 reflète une autre lacune grave qui a été identifiée dans les automates Rockwell Automation (CVE-2021-22681) l’année dernière et qui aurait pu permettre à un adversaire de se connecter à distance au contrôleur et de télécharger du code malveillant, de télécharger des informations depuis l’automate, ou installer un nouveau firmware.

« La vulnérabilité réside dans le fait que le logiciel Studio 5000 Logix Designer peut permettre la découverte d’une clé cryptographique secrète », Claroty c’est noté en février 2021.

La cyber-sécurité

En guise de solutions de contournement et d’atténuation, Siemens recommande aux clients d’utiliser les communications PG/PC et IHM héritées uniquement dans des environnements réseau fiables et un accès sécurisé à TIA Portal et à la CPU pour empêcher les connexions non autorisées.

L’entreprise de fabrication industrielle allemande a également franchi le pas de crypter les communications entre les stations d’ingénierie, les automates programmables et les panneaux IHM avec Transport Layer Security (TLS) dans TIA Portal version 17, tandis que Attention que la « probabilité que des acteurs malveillants utilisent à mauvais escient la clé privée globale augmente ».

Ces découvertes sont les dernières d’une série de failles majeures qui ont été découvertes dans les logiciels utilisés dans les réseaux industriels. Plus tôt en juin, Claroty a détaillé plus d’une douzaine de problèmes dans le système de gestion de réseau (NMS) Siemens SINEC qui pourraient être abusés pour obtenir des capacités d’exécution de code à distance.

Puis, en avril 2022, la société a dévoilé deux vulnérabilités dans les automates Rockwell Automation (CVE-2022-1159 et CVE-2022-1161) qui pourraient être exploitées pour modifier les programmes utilisateur et télécharger du code malveillant sur le contrôleur.



ttn-fr-57