Ein weit verbreiteter Logik-Controller-Fehler erweckt das Gespenst von Stuxnet


„Dieser separate Kryptokern ist ein sehr rudimentärer Chip. Es ist nicht wie ein großer Prozessor, also weiß es nicht wirklich, mit wem es spricht oder was im weiteren Kontext vor sich geht“, sagt Skipper von Red Balloon. „Wenn Sie ihm also die richtigen Dinge sagen können, die Sie beim Verarbeiter beobachtet haben, wird er mit Ihnen sprechen, als ob Sie der Verarbeiter wären. Wir können uns also zwischen den Prozessor und den Kryptokern schalten und ihm dann im Grunde sagen: „Hey, wir sind der Prozessor und wir werden Ihnen einige Daten geben und wir möchten, dass Sie sie verschlüsseln.“ Und der kleine Kryptokern wird das nicht in Frage stellen. Es tut es einfach.“

Siemens weist darauf hin, dass die Schwachstellen nicht mit dem unternehmenseigenen Firmware-Aktualisierungsprozess zusammenhängen und Angreifern nicht die Möglichkeit geben, diesen Vertriebskanal zu kapern. Aber die Tatsache, dass jede S7-1500 zu einem Firmware-Segensorakel werden kann, ist bedeutsam und verleiht eine Macht, die einzelne Geräte nicht haben sollten, wodurch der ganze Zweck der Verschlüsselung der Firmware überhaupt untergraben wird.

„S7s sollten nicht in der Lage sein, Firmware für andere S7s neu zu verschlüsseln“, sagt Ang Cui, Gründer und CEO von Red Balloon Security. “Dies ist ein grundlegender Designfehler und ein erheblicher Implementierungsfehler.”

Während Siemens keine Fixes für die Schwachstelle direkt veröffentlicht, sagt das Unternehmen, dass es dabei ist, Prozessorhardware der neuen Generation herauszubringen, die die Schwachstelle für mehrere S7-1500-Modelle behebt. Und das Unternehmen sagt, es arbeite „an neuen Hardwareversionen für verbleibende SPS-Typen, um diese Schwachstelle vollständig zu beheben“. Die Forscher von Red Balloon sagen, dass sie noch nicht unabhängig bestätigen konnten, dass die Schwachstelle in dieser neuesten S7-1500-Hardware behoben wurde.

Dennoch sagen die Red Balloon Security-Forscher, dass es für Siemens möglich wäre, ein Firmware-Audit-Tool für jede SPS herauszugeben, um zu überprüfen, ob das Gerät manipuliert wurde. Da die Schwachstelle auf betroffenen Geräten bestehen bleibt, würde eine solche Funktion S7-1500-Besitzern mehr Einblick in ihre SPS und die Möglichkeit geben, sie auf verdächtige Aktivitäten zu überwachen.

„Es ist derselbe Film, nur an einem anderen Tag“, sagt Cui von Red Balloon. „Verbessert sehr komplizierte, exotische Hardwaresicherheit die Gesamtsicherheit? Nun, wenn Sie es richtig machen, könnte es helfen, aber ich habe noch keinen Menschen gesehen, der es richtig gemacht hat. Wenn du es falsch machst, wird es immer zu einem zweischneidigen Schwert – und die Schneide dieses Schwertes ist sehr scharf.“

Obwohl Siemens sagt, dass es die S7-1500-Schwachstelle in neuen Modellen angeht, ist die Population anfälliger 1500er in industriellen Steuerungs- und kritischen Infrastruktursystemen auf der ganzen Welt groß, und diese Einheiten werden noch Jahrzehnte im Einsatz bleiben.

„Siemens sagt, dass dies nicht behoben wird, also ist es nicht nur ein Nulltag – das wird ein ewiger Tag bleiben, bis alle anfälligen 1500er außer Betrieb sind“, sagt Cui. „Es könnte gefährlich sein, dies unberücksichtigt zu lassen.“

source-114

Leave a Reply