Hơn 100 mẫu PLC của Siemens dễ bị tấn công phần sụn

Ngày 12 tháng 1 năm 2023Ravie LakshmananBảo mật phần cứng và phần sụn

hack PLC Siemens

Các nhà nghiên cứu bảo mật đã tiết lộ nhiều kiến ​​trúc trong bộ điều khiển logic khả trình (PLC) SIMATIC và SIPLUS S7-1500 của Siemens có thể bị kẻ xấu khai thác để lén cài đặt chương trình cơ sở trên các thiết bị bị ảnh hưởng và chiếm quyền kiểm soát chúng.

Được phát hiện bởi Red Balloon Security, các sự cố được theo dõi dưới dạng CVE-2022-38773 (Điểm CVSS: 4,6), với mức độ nghiêm trọng thấp xuất phát từ điều kiện tiên quyết là việc khai thác yêu cầu can thiệp vật lý vào thiết bị.

Công ty cho biết các lỗ hổng “có thể cho phép kẻ tấn công bỏ qua tất cả các tính năng khởi động được bảo vệ, dẫn đến việc sửa đổi mã điều hành và dữ liệu tùy ý liên tục”. Hơn 100 mô hình dễ bị ảnh hưởng.

Nói cách khác, các điểm yếu là kết quả của việc thiếu xác minh chữ ký không đối xứng cho phần sụn khi khởi động, cho phép kẻ tấn công tải phần sụn và bộ tải khởi động bị nhiễm độc một cách hiệu quả trong khi phá hoại các biện pháp bảo vệ toàn vẹn.

Hậu quả nghiêm trọng hơn của việc tải phần sụn đã sửa đổi như vậy là nó có thể cung cấp cho tác nhân đe dọa khả năng thực thi liên tục mã độc và giành toàn quyền kiểm soát thiết bị mà không đưa ra bất kỳ dấu hiệu cảnh báo đỏ nào.

Xem tiếp:   Lỗi 15 năm tuổi trong Kho lưu trữ PEAR PHP có thể đã kích hoạt các cuộc tấn công chuỗi cung ứng

Các nhà nghiên cứu cho biết: “Phát hiện này có ý nghĩa quan trọng tiềm tàng đối với môi trường công nghiệp vì các lỗ hổng tin cậy gốc phần cứng không thể vá này có thể dẫn đến việc sửa đổi tùy ý liên tục mã điều hành và dữ liệu S7-1500”.

Siemens, trong một khuyến cáo được công bố trong tuần này, cho biết họ không có kế hoạch vá lỗi nào nhưng kêu gọi khách hàng hạn chế quyền truy cập vật lý vào các PLC bị ảnh hưởng cho nhân viên đáng tin cậy để tránh giả mạo phần cứng.

Việc thiếu bản cập nhật chương trình cơ sở được cho là do sơ đồ làm nền tảng cho các tính năng khởi động được bảo vệ được đưa vào chip phần tử bảo mật vật lý chuyên dụng (được gọi là bộ đồng xử lý ATECC108 CryptoAuthentication), giải mã phần sụn trong bộ nhớ trong khi khởi động.

Do đó, kẻ tấn công có quyền truy cập vật lý vào thiết bị có thể tận dụng các vấn đề được xác định trong quá trình triển khai mật mã để giải mã phần sụn, thực hiện các thay đổi trái phép và flash phần sụn bị trojan hóa vào PLC về mặt vật lý hoặc bằng cách khai thác lỗ hổng đã biết.

“Các lỗ hổng cơ bản – triển khai phần cứng không phù hợp của [Root of Trust] sử dụng bộ xử lý mật mã chuyên dụng — không thể vá lỗi và không thể sửa lỗi bằng bản cập nhật chương trình cơ sở vì phần cứng không thể sửa đổi về mặt vật lý,” các nhà nghiên cứu giải thích.

Xem tiếp:   Các nhà nghiên cứu theo dõi các cuộc tấn công mạng LAPSUS $ đối với Hacker 16 tuổi đến từ Anh

Tuy nhiên, gã khổng lồ tự động hóa của Đức cho biết họ đang trong quá trình phát hành các phiên bản phần cứng mới cho dòng sản phẩm S7-1500 đi kèm với “cơ chế khởi động an toàn” được cải tiến để giải quyết lỗ hổng.

Phát hiện này được đưa ra khi công ty bảo mật công nghiệp Claroty năm ngoái tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến các thiết bị SIMATIC của Siemens có thể bị khai thác để lấy các khóa mật mã riêng toàn cầu được mã hóa cứng và làm tổn hại hoàn toàn sản phẩm.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …