西门子工业控制 PLC 设备曝安全漏洞,可篡改固件并接管设备
极牛网
,赞9
新的网络安全研究中,安全研究人员披露了西门子公司 SIMATIC 和 SIPLUS S7-1500 可编程逻辑控制器 (PLC) 中的多个架构漏洞,攻击者可以利用这些漏洞在受影响的设备上偷偷安装固件并获得设备的控制权。超过 100 种型号的设备易受该漏洞影响。
该漏洞的漏洞号为 CVE-(CVSS 评分:4.6),之所以严重程度的评分较低,是因为利用该漏洞需要对设备进行物理篡改。这些漏洞可以允许攻击者绕过所有受保护的启动功能,从而导致对操作代码和数据的持续任意修改。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这些漏洞是由于在启动时缺乏对固件的非对称签名验证,从而有效地允许攻击者以破坏完整性保护的方式,加载受感染的引导加载程序和固件。
加载此类修改后的固件将带来一个严重的后果,这将使得攻击者可以持续以静默的形式执行恶意代码并获得对设备的完全控制,极难被各种安全防护措施发现。
网络安全研究人员表示,这一发现对工业控制环境具有潜在的重大影响,因为这些无法修补的硬件信任根漏洞可能导致对 S7-1500 操作代码和数据的持续任意修改。
西门子在公告中表示,它没有发布相关安全补丁程序的计划,但敦促客户将对受影响 PLC 的物理访问限制为受信任的人员,以避免硬件篡改。
缺少固件更新是因为支持受保护启动功能的加密方案被烧到专用物理安全元件芯片(称为 ATECC108 CryptoAuthentication 协处理器)中,该芯片在启动期间解密内存中的固件。
因此,对设备具有物理访问权限的攻击者可以利用加密实现中发现的问题来解密固件,进行未经授权的更改,并通过物理方式或利用已知的远程代码执行缺陷将木马化固件闪存到 PLC 上。