Siemens PLC

Armis kommentiert Schwachstelle in der S7-1500 Firmware-Kryptographie

Armis kommentiert Schwachstelle in der S7-1500 Firmware-Kryptographie

Architektonische Schwachstellen in der SPS der Siemens SIMATIC und SIPLUS S7-1500 Serie

Von Steve Gyurindak, Field CTO of Networking & OT bei Armis

Die Security-Forscher für embedded devices von Red Balloon Security haben ihre Ergebnisse veröffentlicht, nachdem sie ein Jahr lang den Siemens S7-1500 Programmable Logic Controller (PLC) untersucht hatten.

Die Recherchen von Red Balloon haben ergeben, dass mehrere architektonische Schwachstellen in der SPS der Siemens SIMATIC und SIPLUS S7-1500-Serie vorhanden sind, die es Angreifern ermöglichen könnten, alle geschützten Boot-Funktionen zu umgehen, was zu einer anhaltenden willkürlichen Änderung des Betriebscodes und der Daten führt.

Architektonische Schwachstellen ermöglichen es Offline-Angreifern, nicht nur verschlüsselte SPS-Firmware der S7-1500-Serie zu entschlüsseln, sondern auch willkürlich verschlüsselte Firmware zu generieren, die auf mehr als 100 verschiedenen SPS-CPU-Modulen der Siemens S7-1500-Serie bootfähig ist. Darüber hinaus ermöglichen diese Sicherheitslücken Angreifern, die Integritätsprüfung und Sicherheitsfunktionen des ADONIS-Betriebssystems und des nachfolgenden Benutzerraumcodes dauerhaft zu umgehen.

Der Hersteller hat bereits Details dazu veröffentlicht. Sie waren in der Lage, die verschlüsselte Firmware der SPS auszuwerten, indem sie einen Fehler in der Kryptographie der Firmware ausnutzten, der in den speziellen ATECC CryptoAuthentication-Chip der SPS eingebrannt ist, und Siemens bietet keine andere Lösung als den Austausch der Hardware durch eine neuere Version an.

Eine Schwachstelle in einem industriellen Kontrollsystem (ICS) ist keine Seltenheit. ICS bestehen normalerweise aus Assets mehrerer Generationen. Die durchschnittliche Lebensdauer eines Geräts beträgt ein Jahrzehnt oder mehr. Es ist unvernünftig zu glauben, dass die vor zehn Jahren gebaute Technologie so konstruiert wurde, dass sie ohne Ersatz ständig auf den neuesten Stand gebracht werden kann.

Was die Sache etwas komplizierter macht, ist die Tatsache, dass der S7-1500 in der Produktion weit verbreitet ist. Die S7-1500 ist eine der am weitesten verbreiteten speicherprogrammierbaren Steuerungen. Er ist ein wichtiger Bestandteil in vielen Bereichen, von der Fertigung über die Energieerzeugung bis hin zu Öl- und Gaspipelines. Den Forschern zufolge muss ein Angreifer sich physisch Zugang zur SPS verschaffen, um diese Schwachstelle ausnutzen zu können. In der Vergangenheit konnte jedoch bei ähnlichen Schwachstellen festgestellt werden, dass sie zwar physischen Zugang erforderten, jedoch in freier Wildbahn ausgenutzt wurden (Stuxnet). In einer mehr und mehr vernetzten Welt sind die Kommunikationswege offener denn je.

Dies unterstreicht nur, dass jeder Kunde ein System zur Identifizierung aller Assets, zum Verständnis der Risiken und Schwachstellen und zur Überwachung jeder Netzwerkverbindung zu und von jedem Asset einrichten sollte. Die Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Es lässt sich nichts schützen, worüber nichts bekannt ist. Und in diesem Fall ist es von entscheidender Bedeutung, jedes Asset zu kennen, die auf einen anfälligen S7-1500 zugreift, um zu verstehen, um welches Asset es sich handelt, wer sie verwendet, welche Anwendungen zur Kommunikation genutzt werden, welche Protokolle verwendet werden und vor allem, ob der S7-1500 Dinge tut, die über das hinausgehen, was er normalerweise tun würde.

Vorstellbar ist, dass die SPS plötzlich versucht, mit allen anderen SPS zu kommunizieren, was sie vorher noch nie getan hat. Wenn Unternehmen über anfällige ICS-Ressourcen verfügen, müssen sie unbedingt wissen, was die einzelnen Ressourcen sind, und ihr Verhalten auf Abweichungen überwachen, da dies ein Indikator für eine Kompromittierung sein kann. Anfällige ICS-Assets sind keine Seltenheit und wenn Unternehmen einen Überblick über alle Assets, Risiken, Schwachstellen und die Kommunikation haben, wissen die Verantwortlichen, ob sie die ihnen zugewiesenen Aufgaben erwartungsgemäß ausführen oder halt nicht.