Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu »
Veichi
Powrót do listy wiadomości Dodano: 2021-06-02  |  Ostatnia aktualizacja: 2021-06-02
Luka w sterownikach Siemensa
fot. pixabay
fot. pixabay

Badacze odkryli lukę w zabezpieczeniach sterowników PLC Simatic S7-1200 i S7-1500 firmy Siemens, która może zapewnić atakującym dostęp do odczytu i zapisu w dowolnym miejscu sterownika, umożliwiając zdalne wykonanie złośliwego kodu.

Naukowcy z Claroty opisują tego typu nieograniczone i niewykryte wykonywanie kodu jako święty Graal cyberataków pozwalający hakerom ukryć kod głęboko w sterowniku, będąc niezauważonym przez system operacyjny lub jakiekolwiek oprogramowanie diagnostyczne.

Aby wyeliminować lukę, firma Siemens zaktualizowała oprogramowanie układowe obu serii sterowników PLC i wydała powiadomienie (SSA-434534) informujące klientów o szczegółach. Firma Claroty oświadczyła, że nie ma informacji o publicznym wykorzystaniu tej luki.

Według analityków umożliwienie natywnego wykonania kodu w przemysłowym systemie sterowania, takim jak PLC jest celem osiągniętym przez niewielu atakujących. Systemy tego typu mają liczne zabezpieczenia w pamięci, które każdy atakujący musiałby pokonać nie tylko po to, aby uruchomić kod, ale także by pozostać przy tym niezauważonym.

Wcześniej aby osiągnąć ten poziom wykonywania kodu, hakerzy potrzebowali fizycznego dostępu i połączeń ze sterownikiem PLC lub technik ataków ukierunkowanych na inżynierskie stacje robocze i inne interfejsy ze sterownikiem. Nowa luka wykryta przez badaczy pozwala uruchomić natywny kod w chronionych obszarach ich pamięci. Osoba atakująca może wykorzystać ją, aby uzyskać zdalny dostęp do odczytu i zapisu.

Aby to osiągnąć, osoba atakująca potrzebowałaby akcesu sieciowego, a także uprawnień do pobierania kodu sterownika PLC. Odkąd dostępne jest oprogramowanie TIA Portal V12 system posiada rozmaite mechanizmy ochrony hasłem. W wersji V17 Siemens wprowadził natomiast komunikację TLS z wykorzystaniem indywidualnych certyfikatów przesyłanych pomiędzy sterownikami PLC, interfejsami HMI i TIA Portal, znacznie zmniejszając przez to potencjalne możliwości ataku.

Firma Claroty, która nawiązała współpracę z firmą Siemens w 2018 roku wymieniła się z producentem PLC szczegółami technicznymi, metodami ataków i poradami dotyczącymi łagodzenia ich skutków, co pomogło w opracowaniu nowych poprawek mających na celu wyeliminowanie wrażliwych punktów w zabezpieczeniach. Partnerzy twierdzą, że biorąc pod uwagę krytyczny charakter opisywanej luki, użytkownicy powinni wykonać aktualizacje sterowników PLC i innych produktów, których dotyczy problem. Siemens przygotowuje obecnie kolejne patche dla komponentów, dla których poprawki nie są jeszcze dostępne.

(rr)

Kategoria wiadomości:

Z życia branży

Źródło:
drivesncontrols
urządzenia z xtech

Interesują Cię ciekawostki i informacje o wydarzeniach w branży?
Podaj swój adres e-mail a wyślemy Ci bezpłatny biuletyn.

Komentarze (0)

Możesz być pierwszą osobą, która skomentuje tę wiadomość. Wystarczy, że skorzystasz z formularza poniżej.

Wystąpiły błędy. Prosimy poprawić formularz i spróbować ponownie.
Twój komentarz :

Czytaj także