{"id":7646,"date":"2023-01-31T08:14:50","date_gmt":"2023-01-31T11:14:50","guid":{"rendered":"https:\/\/hsinet.com.br\/?p=7646"},"modified":"2023-05-25T11:40:55","modified_gmt":"2023-05-25T14:40:55","slug":"mais-de-100-modelos-de-plc-da-siemens-sao-considerados-vulneraveis-a-tomada-de-controle-do-firmware","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/es\/2023\/01\/31\/mais-de-100-modelos-de-plc-da-siemens-sao-considerados-vulneraveis-a-tomada-de-controle-do-firmware\/","title":{"rendered":"Mais de 100 modelos de PLC da Siemens s\u00e3o considerados vulner\u00e1veis \u00e0 tomada de controle do firmware"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"340\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/05\/100model-1024x340.jpg\" alt=\"\" class=\"wp-image-8324\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/05\/100model-1024x340.jpg 1024w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/05\/100model-300x100.jpg 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/05\/100model-768x255.jpg 768w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/05\/100model-1536x510.jpg 1536w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/05\/100model.jpg 1620w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Pesquisadores de seguran\u00e7a divulgaram v\u00e1rias vulnerabilidades arquitet\u00f4nicas nos controladores l\u00f3gicos program\u00e1veis (PLCs) Siemens SIMATIC e SIPLUS S7-1500 que podem ser exploradas por um ator mal-intencionado para instalar firmware nos dispositivos afetados e assumir o controle deles.<\/p>\n\n\n\n<p>Descobertos pela Red Balloon Security, os problemas s\u00e3o rastreados como CVE-2022-38773 (pontua\u00e7\u00e3o CVSS: 4,6), com baixa gravidade decorrente do pr\u00e9-requisito de que a explora\u00e7\u00e3o requer adultera\u00e7\u00e3o f\u00edsica do dispositivo.<\/p>\n\n\n\n<p>As falhas \u201cpodem permitir que os invasores ignorem todos os recursos de inicializa\u00e7\u00e3o protegidos, resultando em modifica\u00e7\u00e3o arbitr\u00e1ria persistente do c\u00f3digo operacional e dos dados\u201d, disse a empresa. Mais de 100 modelos s\u00e3o suscet\u00edveis.<\/p>\n\n\n\n<p>Em outras palavras, os pontos fracos s\u00e3o o resultado da falta de verifica\u00e7\u00f5es de assinatura assim\u00e9trica para o firmware na inicializa\u00e7\u00e3o, permitindo efetivamente que o invasor carregue o bootloader e o firmware contaminados de uma maneira que prejudique as prote\u00e7\u00f5es de integridade.<\/p>\n\n\n\n<p>Uma consequ\u00eancia grave de carregar esse firmware modificado \u00e9 que ele pode dar ao agente da amea\u00e7a a capacidade de executar c\u00f3digo malicioso persistentemente e obter controle total dos dispositivos sem levantar nenhum sinal de alerta.<\/p>\n\n\n\n<p>\u201cEssa descoberta tem implica\u00e7\u00f5es potencialmente significativas para ambientes industriais, pois essas vulnerabilidades de raiz de confian\u00e7a de hardware n\u00e3o corrigidas podem resultar em modifica\u00e7\u00e3o arbitr\u00e1ria persistente do c\u00f3digo operacional e dos dados do S7-1500\u201d, disseram os pesquisadores.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"728\" height=\"318\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/01\/image.png\" alt=\"\" class=\"wp-image-7647\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/01\/image.png 728w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2023\/01\/image-300x131.png 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>A Siemens, em um comunicado divulgado, disse que n\u00e3o tem patches planejados, mas pediu aos clientes que limitem o acesso f\u00edsico aos PLCs afetados a pessoal de confian\u00e7a para evitar adultera\u00e7\u00f5es de hardware.<\/p>\n\n\n\n<p>A falta de uma atualiza\u00e7\u00e3o de firmware \u00e9 atribu\u00edda ao fato de que o esquema criptogr\u00e1fico que sustenta os recursos de inicializa\u00e7\u00e3o protegida \u00e9 inserido em um chip de elemento seguro f\u00edsico dedicado (chamado de coprocessador ATECC108 CryptoAuthentication), que descriptografa o firmware na mem\u00f3ria durante a inicializa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Um invasor com acesso f\u00edsico ao dispositivo pode, portanto, aproveitar os problemas identificados na implementa\u00e7\u00e3o criptogr\u00e1fica para descriptografar o firmware, fazer altera\u00e7\u00f5es n\u00e3o autorizadas e atualizar o firmware trojanizado no PLC fisicamente ou explorando uma falha conhecida de execu\u00e7\u00e3o remota de c\u00f3digo.<\/p>\n\n\n\n<p>\u201cAs vulnerabilidades fundamentais \u2013 implementa\u00e7\u00f5es impr\u00f3prias de hardware do [Root of Trust] usando processador criptogr\u00e1fico dedicado \u2013 n\u00e3o podem ser corrigidas e n\u00e3o podem ser corrigidas por uma atualiza\u00e7\u00e3o de firmware, pois o hardware n\u00e3o pode ser modificado fisicamente\u201d, explicaram os pesquisadores.<\/p>\n\n\n\n<p>No entanto, a gigante da automa\u00e7\u00e3o alem\u00e3 disse que est\u00e1 lan\u00e7ando novas vers\u00f5es de hardware para a fam\u00edlia de produtos S7-1500 que v\u00eam com um \u00abmecanismo de inicializa\u00e7\u00e3o segura\u00bb renovado que resolve a vulnerabilidade.<\/p>\n\n\n\n<p>As descobertas v\u00eam quando a empresa de seguran\u00e7a industrial Claroty divulgou no ano passado uma falha cr\u00edtica que afetava os dispositivos SIMATIC da Siemens que poderia ser explorada para recuperar as chaves criptogr\u00e1ficas privadas globais codificadas e comprometer completamente os produtos.<\/p>\n\n\n\n<p><strong>Conhe\u00e7a o octoplant! Solu\u00e7\u00e3o para gest\u00e3o de ativos de OT, governan\u00e7a e cyber seguran\u00e7a. O octoplant realiza a gest\u00e3o de todas as altera\u00e7\u00f5es realizadas no c\u00f3digo, e mais, identifica as vulnerabilidades atuais para seus ativos de OT gerenciados.<br><\/strong><br><strong>Esteja protegido contra essas amea\u00e7as:  <a href=\"https:\/\/hsinet.com.br\/octoplant\/\">https:\/\/hsinet.com.br\/octoplant\/<\/a><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium\"><a href=\"https:\/\/hsinet.com.br\/octoplant\/\"><img decoding=\"async\" width=\"300\" height=\"107\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png\" alt=\"\" class=\"wp-image-5047\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-1024x365.png 1024w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-768x274.png 768w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant.png 1446w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Fonte:&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/2022\/07\/hackers-distributing-password-cracking.html\" target=\"_blank\"><\/a><a href=\"https:\/\/thehackernews.com\/2023\/01\/over-100-siemens-plc-models-found.html\">Over 100 Siemens PLC Models Found Vulnerable to Firmware Takeover<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a divulgaram v\u00e1rias vulnerabilidades arquitet\u00f4nicas nos controladores l\u00f3gicos program\u00e1veis (PLCs) Siemens SIMATIC e SIPLUS S7-1500 que podem ser exploradas por um ator mal-intencionado para instalar firmware nos dispositivos afetados e assumir o controle deles. Descobertos pela Red Balloon Security, os problemas s\u00e3o rastreados como CVE-2022-38773 (pontua\u00e7\u00e3o CVSS: 4,6), com baixa gravidade decorrente do [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-7646","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/7646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/comments?post=7646"}],"version-history":[{"count":5,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/7646\/revisions"}],"predecessor-version":[{"id":8326,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/7646\/revisions\/8326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media\/7652"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media?parent=7646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/categories?post=7646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/tags?post=7646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}