Nová chyba v PLC Siemens by mohla hackerom umožniť spustenie škodlivého kódu na diaľku

Spoločnosť Siemens v piatok dodala aktualizácie firmvéru, ktoré riešia závažnú zraniteľnosť v programovateľných logických automatoch (PLC) SIMATIC S7-1200 a S7-1500, ktorú by mohol zneužiť škodlivý aktér na vzdialené získanie prístupu k chráneným oblastiam pamäte a získanie neobmedzeného a nezisteného kódu. popravu, čo vedci označujú ako útočníkov „svätý grál“.

Ochrana pamäte obchádza zraniteľnosť, sledovanú ako CVE-2020-15782 (skóre CVSS: 8.1), bol objavený spoločnosťou Claroty na zabezpečenie prevádzkových technológií reverzným inžinierstvom bajtového jazyka MC7 / MC7+ používaného na vykonávanie programov PLC v mikroprocesore. Neexistuje žiadny dôkaz, že slabosť bola zneužitá vo voľnej prírode.

V odporúčaní vydanom spoločnosťou Siemens nemecká firma zaoberajúca sa priemyselnou automatizáciou uviedla, že neoverený vzdialený útočník so sieťovým prístupom k portu TCP 102 by mohol potenciálne zapisovať ľubovoľné údaje a kód do chránených pamäťových oblastí alebo čítať citlivé údaje, aby mohol spustiť ďalšie útoky.

„Dosiahnutie natívneho spustenia kódu na priemyselnom riadiacom systéme, akým je napríklad programovateľný logický radič, je konečným cieľom, ktorý dosiahlo len málo pokročilých útočníkov,“ povedal Tal Keren, výskumník z Claroty. “Tieto komplexné systémy majú početné ochrany v pamäti, ktoré by museli byť zablokované, aby útočník nielen spustil kód podľa vlastného výberu, ale tiež zostal neodhalený.”

Nielenže nová chyba umožňuje protivníkovi získať natívny kód na PLC Siemens S7, ale sofistikovaný vzdialený útok tiež zabraňuje detekcii základným operačným systémom alebo akýmkoľvek diagnostickým softvérom tým, že unikne z používateľského karanténu a zapíše ľubovoľné údaje a kód priamo do chránenej oblasti. pamäťové oblasti.

Claroty však poznamenal, že útok by vyžadoval sieťový prístup k PLC, ako aj „práva na stiahnutie PLC“. Pri úteku z väzenia na natívnom karanténe PLC spoločnosť uviedla, že je schopná vložiť škodlivý program na úrovni jadra do operačného systému takým spôsobom, že umožní vzdialené spustenie kódu.

Toto nie je ani zďaleka prvýkrát, čo sa na PLC Siemens dosiahlo neoprávnené spustenie kódu. V roku 2010 neslávne známy červ Stuxnet využil viacero nedostatkov Windows preprogramovať priemyselné riadiace systémy úpravou kódu na PLC Siemens pre kybernetickú špionáž a skrytú sabotáž.

Potom v roku 2019 výskumníci demonštrovali novú triedu útokov nazvanú „Rogue7“, ktorá využívala zraniteľné miesta vo svojom proprietárnom komunikačnom protokole S7 na „vytvorenie nečestnej inžinierskej stanice, ktorá sa môže maskovať ako TIA do PLC a vkladať akékoľvek správy priaznivé pre útočníka“.

Siemens „dôrazne“ odporúča používateľom aktualizovať na najnovšie verzie, aby sa znížilo riziko. Spoločnosť uviedla, že pripravuje aj ďalšie aktualizácie a vyzýva zákazníkov, aby uplatnili protiopatrenia a riešenia pre produkty, kde aktualizácie ešte nie sú k dispozícii.