西门子不排除未来利用全球私钥进行 PLC 黑客攻击的可能性

admin 2022年10月13日01:13:35评论77 views字数 844阅读2分48秒阅读模式

研究人员已经证明,威胁行为者可以获得保护西门子部分工业设备的全球私钥,供应商表示不能排除未来的恶意利用。

周二,工业网络安全公司 Claroty 披露了详细信息,该公司的研究人员一直在寻找在可编程逻辑控制器 (PLC) 上实现本机代码执行的方法。

西门子不排除未来利用全球私钥进行 PLC 黑客攻击的可能性

该漏洞被跟踪为CVE-2022-38465,并被评为“严重”。西门子在其周二补丁公告之一中宣布了受影响 PLC 和 TIA Portal 的修复程序的可用性。

西门子还发布了一个单独的安全公告,突出了该漏洞。据该公司称,2013 年,它在其 Simatic S7-1200 和 S7-1500 CPU 的安全架构中引入了非对称加密,以保护设备、客户程序和设备之间的通信。

然而,由于工业控制系统(ICS)的动态密钥管理和密钥分发缺乏实用的解决方案,当时它决定使用内置的全局私钥进行保护。

西门子证实了 Claroty 研究人员的发现,承认加密密钥没有得到适当的保护。攻击者可以对单个 PLC 发起离线攻击并获得一个私钥,然后可以使用该私钥破坏获得该密钥的整个产品线。

然后,攻击者可以获得敏感的配置数据或发起中间人 (MitM) 攻击,使他们能够读取或修改 PLC 与其连接的 HMI 和工程工作站之间的数据。

Claroty 研究人员表示,他们通过利用他们在 2020 年发现的任意代码执行漏洞 (CVE-2020-15782) 获得了私钥,该漏洞使他们可以直接访问内存。他们展示了拥有私钥的攻击者如何获得对 PLC 的完全控制并进行中间人攻击。

“西门子不知道相关的网络安全事件,但认为恶意行为者滥用全球私钥的可能性正在增加,”西门子警告说。

这家工业巨头为解决这个问题做出了重大改变,为每个设备设置了唯一的密码,通信现在受到 TLS 1.3 的保护。

该公司已发布固件更新,但指出仅更新设备上的固件是不够的。

“此外,TIA Portal项目(V17或更高版本)中的硬件配置也必须更新到相应的CPU版本并下载到PLC中,”它告诉客户。

原文始发于微信公众号(河南等级保护测评):西门子不排除未来利用全球私钥进行 PLC 黑客攻击的可能性

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月13日01:13:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   西门子不排除未来利用全球私钥进行 PLC 黑客攻击的可能性http://cn-sec.com/archives/1344163.html

发表评论

匿名网友 填写信息