Mais de 100 modelos de PLC da Siemens são considerados vulneráveis à tomada de controle do firmware

Pesquisadores de segurança divulgaram várias vulnerabilidades arquitetônicas nos controladores lógicos programáveis (PLCs) Siemens SIMATIC e SIPLUS S7-1500 que podem ser exploradas por um ator mal-intencionado para instalar firmware nos dispositivos afetados e assumir o controle deles.

Descobertos pela Red Balloon Security, os problemas são rastreados como CVE-2022-38773 (pontuação CVSS: 4,6), com baixa gravidade decorrente do pré-requisito de que a exploração requer adulteração física do dispositivo.

As falhas “podem permitir que os invasores ignorem todos os recursos de inicialização protegidos, resultando em modificação arbitrária persistente do código operacional e dos dados”, disse a empresa. Mais de 100 modelos são suscetíveis.

Em outras palavras, os pontos fracos são o resultado da falta de verificações de assinatura assimétrica para o firmware na inicialização, permitindo efetivamente que o invasor carregue o bootloader e o firmware contaminados de uma maneira que prejudique as proteções de integridade.

Uma consequência grave de carregar esse firmware modificado é que ele pode dar ao agente da ameaça a capacidade de executar código malicioso persistentemente e obter controle total dos dispositivos sem levantar nenhum sinal de alerta.

“Essa descoberta tem implicações potencialmente significativas para ambientes industriais, pois essas vulnerabilidades de raiz de confiança de hardware não corrigidas podem resultar em modificação arbitrária persistente do código operacional e dos dados do S7-1500”, disseram os pesquisadores.

A Siemens, em um comunicado divulgado, disse que não tem patches planejados, mas pediu aos clientes que limitem o acesso físico aos PLCs afetados a pessoal de confiança para evitar adulterações de hardware.

A falta de uma atualização de firmware é atribuída ao fato de que o esquema criptográfico que sustenta os recursos de inicialização protegida é inserido em um chip de elemento seguro físico dedicado (chamado de coprocessador ATECC108 CryptoAuthentication), que descriptografa o firmware na memória durante a inicialização.

Um invasor com acesso físico ao dispositivo pode, portanto, aproveitar os problemas identificados na implementação criptográfica para descriptografar o firmware, fazer alterações não autorizadas e atualizar o firmware trojanizado no PLC fisicamente ou explorando uma falha conhecida de execução remota de código.

“As vulnerabilidades fundamentais – implementações impróprias de hardware do [Root of Trust] usando processador criptográfico dedicado – não podem ser corrigidas e não podem ser corrigidas por uma atualização de firmware, pois o hardware não pode ser modificado fisicamente”, explicaram os pesquisadores.

No entanto, a gigante da automação alemã disse que está lançando novas versões de hardware para a família de produtos S7-1500 que vêm com um «mecanismo de inicialização segura» renovado que resolve a vulnerabilidade.

As descobertas vêm quando a empresa de segurança industrial Claroty divulgou no ano passado uma falha crítica que afetava os dispositivos SIMATIC da Siemens que poderia ser explorada para recuperar as chaves criptográficas privadas globais codificadas e comprometer completamente os produtos.

Conheça o octoplant! Solução para gestão de ativos de OT, governança e cyber segurança. O octoplant realiza a gestão de todas as alterações realizadas no código, e mais, identifica as vulnerabilidades atuais para seus ativos de OT gerenciados.

Esteja protegido contra essas ameaças: https://hsinet.com.br/octoplant/

Fonte: Over 100 Siemens PLC Models Found Vulnerable to Firmware Takeover

plugins premium WordPress

Quer receber atualizações?

Deixe seus dados e enviaremos atualizações sobre o assunto desejado: