Badacze odkryli lukę w zabezpieczeniach sterowników PLC Simatic S7-1200 i S7-1500 firmy Siemens, która może zapewnić atakującym dostęp do odczytu i zapisu w dowolnym miejscu sterownika, umożliwiając zdalne wykonanie złośliwego kodu.
Naukowcy z Claroty opisują tego typu nieograniczone i niewykryte wykonywanie kodu jako święty Graal cyberataków pozwalający hakerom ukryć kod głęboko w sterowniku, będąc niezauważonym przez system operacyjny lub jakiekolwiek oprogramowanie diagnostyczne.
Aby wyeliminować lukę, firma Siemens zaktualizowała oprogramowanie układowe obu serii sterowników PLC i wydała powiadomienie (SSA-434534) informujące klientów o szczegółach. Firma Claroty oświadczyła, że nie ma informacji o publicznym wykorzystaniu tej luki.
Według analityków umożliwienie natywnego wykonania kodu w przemysłowym systemie sterowania, takim jak PLC jest celem osiągniętym przez niewielu atakujących. Systemy tego typu mają liczne zabezpieczenia w pamięci, które każdy atakujący musiałby pokonać nie tylko po to, aby uruchomić kod, ale także by pozostać przy tym niezauważonym.
Wcześniej aby osiągnąć ten poziom wykonywania kodu, hakerzy potrzebowali fizycznego dostępu i połączeń ze sterownikiem PLC lub technik ataków ukierunkowanych na inżynierskie stacje robocze i inne interfejsy ze sterownikiem. Nowa luka wykryta przez badaczy pozwala uruchomić natywny kod w chronionych obszarach ich pamięci. Osoba atakująca może wykorzystać ją, aby uzyskać zdalny dostęp do odczytu i zapisu.
Aby to osiągnąć, osoba atakująca potrzebowałaby akcesu sieciowego, a także uprawnień do pobierania kodu sterownika PLC. Odkąd dostępne jest oprogramowanie TIA Portal V12 system posiada rozmaite mechanizmy ochrony hasłem. W wersji V17 Siemens wprowadził natomiast komunikację TLS z wykorzystaniem indywidualnych certyfikatów przesyłanych pomiędzy sterownikami PLC, interfejsami HMI i TIA Portal, znacznie zmniejszając przez to potencjalne możliwości ataku.
Firma Claroty, która nawiązała współpracę z firmą Siemens w 2018 roku wymieniła się z producentem PLC szczegółami technicznymi, metodami ataków i poradami dotyczącymi łagodzenia ich skutków, co pomogło w opracowaniu nowych poprawek mających na celu wyeliminowanie wrażliwych punktów w zabezpieczeniach. Partnerzy twierdzą, że biorąc pod uwagę krytyczny charakter opisywanej luki, użytkownicy powinni wykonać aktualizacje sterowników PLC i innych produktów, których dotyczy problem. Siemens przygotowuje obecnie kolejne patche dla komponentów, dla których poprawki nie są jeszcze dostępne.
(rr)
Kategoria wiadomości:
Z życia branży
- Źródło:
- drivesncontrols
Komentarze (0)
Czytaj także
-
Wszystko o HMI (Human-Machine Interface), co automatyk powinien wiedzieć
Zobacz pełną wersję artykułu na Poradniku Automatyka >> Tematyka interfejsów pośredniczących między człowiekiem a maszyną pojawia się...
-
Transfery linii produkcyjnych dzięki relokacji maszyn
Transfery linii produkcyjnych stanowią jedno z największych wyzwań logistycznych i operacyjnych dla przedsiębiorstw przemysłowych, wymagając nie...