Siemens faz alerta sobre proteção fraca em chave de PLCs

Da Redação
11/10/2022

A Siemens publicou hoje um alerta para os clientes que operam com os PLCs Simatic S7-1200, S7-1500 e produtos relacionados, avisando que eles “protegem a chave privada global integrada de uma maneira que não pode mais ser considerada suficiente”. Pesquisadores da Claroty demonstraram que os agentes de ameaças podem obter essas chaves privadas globais, e o fornecedor diz que não pode descartar a exploração maliciosa no futuro.

Os detalhes foram divulgados também hoje pela Claroty, cujos pesquisadores estão procurando maneiras de alcançar a execução de código nativo em controladores lógicos programáveis ​​(PLCs). A chave é usada para a proteção herdada de dados de configuração confidenciais e a comunicação herdada PG/PC e HMI. Isso pode permitir que invasores descubram a chave privada de uma família de produtos de CPU por meio de um ataque offline contra uma única CPU da família. Os invasores podem então usar esse conhecimento para extrair dados de configuração confidenciais de projetos protegidos por essa chave ou para realizar ataques contra comunicação PG/PC e HMI herdada.

Veja isso
Siemens corrige falha de alto risco em automação predial
Investimento série D põe mais US$ 140 mi na Claroty

A vulnerabilidade é rastreada como CVE-2022-38465 e foi classificada como ‘crítica’. A Siemens anunciou a disponibilidade de correções para PLCs afetados e para o Portal TIA no seu Patch Tuesday. De acordo com a empresa, em 2013, ela introduziu a criptografia assimétrica na arquitetura de segurança de suas CPUs Simatic S7-1200 e S7-1500 em um esforço para proteger dispositivos, programas de clientes e comunicações entre dispositivos.

No entanto, devido à falta de soluções práticas para gerenciamento dinâmico de chaves e distribuição de chaves para sistemas de controle industrial (ICS), na época decidiu usar uma chave privada global integrada para proteção. A Siemens confirmou as descobertas dos pesquisadores da Claroty, admitindo que a chave criptográfica não está devidamente protegida. 

Os pesquisadores da Claroty disseram que obtiveram a chave privada explorando uma vulnerabilidade arbitrária de execução de código que descobriram em 2020 (CVE-2020-15782), que lhes deu acesso direto à memória. Eles mostraram como um invasor que possui a chave privada pode obter controle total de um PLC e realizar ataques MitM (man-in-the-middle).

Compartilhar: