Más de 100 modelos de PLC de Siemens son vulnerables a ataques informáticos.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Investigadores de seguridad han revelado múltiples vulnerabilidades de arquitectura en los controladores lógicos programables (PLC) SIMATIC y SIPLUS S7-1500 de Siemens que podrían ser explotadas por un actor malintencionado para instalar sigilosamente firmware en los dispositivos afectados y tomar el control de los mismos.

 

Descubiertos por Red Balloon Security, los problemas se registran como CVE-2022-38773 (puntuación CVSS: 4,6), cuya baja gravedad se debe a que su explotación requiere la manipulación física del dispositivo.

Los fallos "podrían permitir a los atacantes eludir todas las funciones de arranque protegidas, lo que daría lugar a una modificación arbitraria persistente del código operativo y los datos", afirma la empresa. Más de 100 modelos son susceptibles.

Dicho de otro modo, los puntos débiles se deben a la falta de verificación asimétrica de las firmas del firmware en el arranque, lo que permite al atacante introducir un gestor de arranque y un firmware dañados que socavan las protecciones de integridad.

Una consecuencia más grave de la carga de este firmware modificado es que podría dar al actor de la amenaza la capacidad de ejecutar código malicioso de forma persistente y obtener el control total de los dispositivos sin levantar ninguna bandera roja.

"Este descubrimiento tiene implicaciones potencialmente significativas para los entornos industriales, ya que estas vulnerabilidades de raíz de confianza de hardware no parcheables podrían dar lugar a una modificación arbitraria persistente del código operativo y los datos del S7-1500", afirman los investigadores.

 

Siemens, en un aviso publicado esta semana, dijo que no tiene parches previstos, pero instó a los clientes a limitar el acceso físico a los PLC afectados a personal de confianza para evitar la manipulación del hardware.

La falta de actualización del firmware se atribuye al hecho de que el esquema criptográfico en el que se basan las funciones de arranque protegido está integrado en un chip de elemento seguro físico dedicado (denominado coprocesador de criptoautenticación ATECC108), que descifra el firmware en la memoria durante el arranque.

Por lo tanto, un atacante con acceso físico al dispositivo podría aprovechar los problemas identificados en la implementación criptográfica para descifrar el firmware, realizar cambios no autorizados y flashear el firmware troyanizado en el PLC, ya sea físicamente o explotando un fallo conocido de ejecución remota de código.

Los investigadores explicaron que "las vulnerabilidades fundamentales -implementaciones de hardware inadecuadas del [Root of Trust] utilizando un procesador criptográfico dedicado- no se pueden parchear ni solucionar mediante una actualización del firmware, ya que el hardware no se puede modificar físicamente".

Sin embargo, el gigante alemán de la automatización dijo que está en proceso de lanzar nuevas versiones de hardware para la familia de productos S7-1500 que vienen con un "mecanismo de arranque seguro" renovado que resuelve la vulnerabilidad.

Los hallazgos se producen después de que la empresa de seguridad industrial Claroty revelara el año pasado un fallo crítico que afectaba a los dispositivos SIMATIC de Siemens y que podía aprovecharse para recuperar las claves criptográficas privadas globales codificadas y comprometer completamente los productos.

Fuente: https://thehackernews.com/2023/01/over-100-siemens-plc-models-found.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search