banner

Notícias

May 18, 2023

Um Siemens S7

Lily Hay Newman

Em 2009, o worm de computador Stuxnet danificou centenas de centrífugas dentro da usina iraniana de enriquecimento de urânio Natanz, atacando o software executado nos computadores industriais da instalação, conhecidos como controladores lógicos programáveis. Os PLCs explorados foram fabricados pela gigante da automação Siemens e eram todos modelos da onipresente e duradoura série de produtos SIMATIC S7 da empresa. Agora, mais de uma década depois, a Siemens divulgou hoje que uma vulnerabilidade em sua série S7-1500 poderia ser explorada por um invasor para instalar silenciosamente firmware malicioso nos dispositivos e assumir o controle total deles.

A vulnerabilidade foi descoberta por pesquisadores da empresa de segurança de dispositivos embarcados Red Balloon Security depois que eles passaram mais de um ano desenvolvendo uma metodologia para avaliar o firmware do S7-1500, que a Siemens criptografou para proteção adicional desde 2013. Firmware é o código de baixo nível que coordena hardware e software em um computador. A vulnerabilidade decorre de um erro básico na forma como a criptografia é implementada, mas a Siemens não pode corrigi-la por meio de um patch de software porque o esquema é gravado fisicamente em um chip dedicado ATECC CryptoAuthentication. Como resultado, a Siemens diz que não tem nenhuma correção planejada para nenhum dos 122 modelos S7-1500 PLC que a empresa lista como vulneráveis.

A Siemens diz que, como a vulnerabilidade requer acesso físico para ser explorada por conta própria, os clientes devem mitigar a ameaça avaliando "o risco de acesso físico ao dispositivo na implantação de destino" e implementando "medidas para garantir que apenas pessoas confiáveis ​​tenham acesso a o hardware físico." Os pesquisadores apontam, no entanto, que a vulnerabilidade pode estar potencialmente encadeada com outras vulnerabilidades de acesso remoto na mesma rede que os PLCs S7-1500 vulneráveis ​​para fornecer o firmware malicioso sem contato pessoal. Os invasores do Stuxnet usaram pen drives USB contaminados como um vetor criativo para introduzir seu malware em redes "air-gapped" e, finalmente, infectar os PLCs das séries S7-300 e 400 da época.

"Os PLCs Seimans são usados ​​em capacidades industriais muito importantes em todo o mundo, muitos dos quais são alvos potencialmente muito atraentes de ataques, como o Stuxnet e as centrífugas nucleares", disse Grant Skipper, um cientista de pesquisa da Red Balloon Security.

A onipresença e criticidade dos PLCs S7-1500 são as duas características que motivaram os pesquisadores a fazer um mergulho profundo na segurança dos dispositivos. Para um invasor motivado e com bons recursos, vale a pena explorar qualquer falha.

"O firmware criptografado significa que, sem muito esforço, você não tem nenhuma visão dentro de um dispositivo, então queríamos ver o que estava escondido na linha de produtos 1500", diz Yuanzhe Wu, cientista de pesquisa da Red Balloon Security. "Os dispositivos usam um coprocessador de criptografia dedicado para verificar o firmware criptografado carregado no dispositivo, descriptografar o firmware e permitir a inicialização do dispositivo. No entanto, encontramos vulnerabilidades que um invasor pode abusar para fazer o coprocessador criptográfico agir como um oráculo para descriptografar firmware e, em seguida, ajudar a adulterá-lo para fazer modificações maliciosas."

Lauren Goode

Lauren Goode

Julian Chokkattu

Will Knight

Como o firmware é a base das funções de um dispositivo, a capacidade de modificá-lo silenciosamente prejudicaria todas as outras proteções de segurança e daria ao invasor controle total do dispositivo sem que seu proprietário percebesse que algo mudou.

"Este núcleo criptográfico separado é um chip muito rudimentar. Não é como um grande processador, então não sabe realmente com quem está falando ou o que está acontecendo no contexto mais amplo", diz Skipper da Red Balloon. "Portanto, se você puder dizer as coisas certas que observou o processador dizendo, ele falará com você como se você fosse o processador. Assim, podemos entrar entre o processador e o núcleo criptográfico e, basicamente, dizemos: ' Ei, nós somos o processador e vamos fornecer alguns dados a você e queremos que você os criptografe.' E o pequeno núcleo criptográfico não vai questionar isso. Ele apenas questiona."

COMPARTILHAR