Encryption

SPS-Verschlüsselung von Siemens SIMATIC S7-1200/1500 ist angreifbar

SPS-Verschlüsselung von Siemens SIMATIC S7-1200/1500 ist angreifbar

Komplexe Angriffe auf speicherprogrammierbare Steuerungen und das Engineering-Portal möglich

Team82 , die Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty , hat eine Methode entdeckt, um die stark geschützten, hartkodierten kryptografischen Schlüssel zu extrahieren, die in den speicherprogrammierbaren Steuerungen (SPS) Siemens SIMATIC S7-1200/1500 und dem TIA-Portal eingebettet sind. Mit diesen Schlüsseln können Angreifer komplexe Attacken auf Siemens SIMATIC-Geräte und das zugehörige TIA-Portal durchführen, dabei alle vier Zugriffsschutzmechanismen umgehen und die gesamte SIMATIC S7-1200/1500-Produktlinie auf irreparable Weise kompromittieren.

Darüber hinaus sind Angreifer in der Lage, ohne die Nutzung des TIA-Portals einen unabhängigen Siemens SIMATIC-Client zu entwickeln und vollständige Upload-/Download-Prozeduren durchzuführen, Man-in-the-Middle-Angriffe auszuführen und passiven OMS+-Netzwerkverkehr abzufangen und zu entschlüsseln. Siemens hat neue Versionen der betroffenen SPS und Engineering Workstation veröffentlicht, die diese Schwachstelle beheben, und rät Anwendern, auf die neuesten Versionen zu aktualisieren. Zusätzlich hat Siemens entsprechende Sicherheitshinweise veröffentlicht. Die Offenlegung hat zudem zur Einführung eines neuen TLS-Managementsystems im TIA-Portal v17 geführt, das sicherstellt, dass die Konfigurationsdaten und die Kommunikation zwischen den Siemens-PLCs und den Engineering-Workstations verschlüsselt und vertraulich erfolgen.

Hintergrund

Vor knapp zehn Jahren hat Siemens die asymmetrische Kryptographie in die integrierte Sicherheitsarchitektur seiner TIA Portal v12- und SIMATIC S7-1200/1500 SPS-CPU-Firmwarefamilien eingeführt, um die Integrität und Vertraulichkeit von Geräten und Anwenderprogrammen sowie den Schutz der Gerätekommunikation im industriellen Umfeld zu gewährleisten. Zu dieser Zeit gab es kein dynamisches Schlüsselmanagement und keine dynamische Schlüsselverteilung für industrielle Steuerungssysteme, vor allem wegen des operativen Aufwands, die Schlüsselmanagementsysteme für Integratoren und Anwender bedeuteten. Siemens entschied sich damals stattdessen für feste kryptografische Schlüssel, um die Programmierung und Kommunikation zwischen seinen speicherprogrammierbaren Steuerungen und dem TIA-Portal zu sichern. Seitdem haben jedoch Fortschritte in der Technologie, der Sicherheitsforschung und eine sich rasch verändernde Bedrohungslandschaft solche fest kodierten Kryptoschlüssel zu einem inakzeptablen Risiko gemacht: Gelingt es Angreifern, einen globalen, fest kodierten Schlüssel zu extrahieren, könnten sie die Sicherheit der gesamten Produktlinie auf irreparable Weise gefährden.

Die Security-Forscher von Team82 haben eine neue und innovative Technik entdeckt, die es ihnen ermöglichte, einen globalen, fest kodierten kryptografischen Schlüssel (CVE-2022-38465) wiederherzustellen, der von jedem betroffenen Siemens-Produkt verwendet wird. Wenn Angreifer diesen Schlüssel extrahieren können, erlangen sie die vollständige Kontrolle über jede SPS der entsprechenden Produktlinie.

Mithilfe einer in früheren Untersuchungen aufgedeckten Schwachstelle (CVE-2020-15782) in Siemens-Steuerungen, die es ermöglicht, den Nativspeicherschutz der SPS zu umgehen und Lese- und Schreibrechte zu erlangen, um Code aus der Ferne auszuführen, war Team82 in der Lage, den internen und streng geschützten privaten Schlüssel zu extrahieren, der in den Siemens-Produktlinien verwendet wird. Auf diese Weise konnten die Sicherheitsforscher mehrere Angriffsszenarien durchführen, darunter die Entschlüsselung der gesamten Kommunikation zwischen S7-Steuerungen und der Engineering-Workstation, die Entschlüsselung des konfigurierten Passwort-Hashes auf der SPS, mit dem sie vollen Zugriff auf die SPS erlangen, sowie Man-in-the-Middle-Angriffe. Siemens reagierte auf diese private Enthüllung mit einer Überarbeitung der kryptografischen Verfahren zum Schutz seiner wichtigsten SPS-Linien sowie seines TIA-Portals. Siemens räumt im aktuellen Sicherheitshinweis ein, dass die bestehenden Schutzmechanismen rund um den hartkodierten Schlüssel nicht mehr ausreichen, und investierte die notwendigen Ressourcen und Zeit, um eine dynamische Public-Key-Infrastruktur (PKI) einzuführen, die die Verwendung von hartkodierten Schlüsseln überflüssig macht.

Siemens empfiehlt Anwendern, SIMATIC S7-1200- und S7-1500-Steuerungen und die entsprechenden Versionen des TIA Portals unverzüglich auf die neuesten Versionen zu aktualisieren. TIA Portal v17 und die zugehörigen CPU-Firmware-Versionen enthalten das neue PKI-System zum Schutz vertraulicher Konfigurationsdaten auf der Grundlage individueller Passwörter pro Gerät und TLS-geschützter PG/PC- und HMI-Kommunikation. Team82 bedankt sich bei Siemens für die Koordination bei der Bearbeitung dieser Offenlegung, für die schnelle Reaktion bei der Bestätigung ihrer Ergebnisse und der Behebung dieser Schwachstellen.

Weitere technische Details und Informationen finden sich im entsprechenden Blog-Beitrag von Claroty.

Über Claroty:

Claroty unterstützt Unternehmen bei der Absicherung von cyber-physischen Systemen (CPS) in Industrie (OT), Healthcare (IoMT) und Unternehmen (IoT), also im erweiterten Internet der Dinge (XIoT). Die einheitliche Plattform des Unternehmens lässt sich in die bestehende Infrastruktur der Kunden integrieren und bietet eine umfassende Palette an Funktionen für Transparenz, Risiko- und Schwachstellenmanagement, Bedrohungserkennung und sicheren Fernzugriff. Claroty wird von den weltweit größten Investmentfirmen und Anbietern von Industrieautomation finanziert und von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten.