banner

Notizia

May 18, 2023

Un Siemens S7

Lily Hay Newman

Nel 2009, il worm informatico Stuxnet ha paralizzato centinaia di centrifughe all'interno dell'impianto iraniano di arricchimento dell'uranio di Natanz, prendendo di mira il software in esecuzione sui computer industriali della struttura, noti come controllori logici programmabili. I PLC sfruttati sono stati realizzati dal colosso dell'automazione Siemens ed erano tutti modelli della diffusa e longeva serie di prodotti SIMATIC S7 dell'azienda. Ora, più di un decennio dopo, Siemens ha rivelato oggi che una vulnerabilità nella sua serie S7-1500 potrebbe essere sfruttata da un utente malintenzionato per installare silenziosamente firmware dannoso sui dispositivi e assumerne il pieno controllo.

La vulnerabilità è stata scoperta dai ricercatori della società di sicurezza dei dispositivi embedded Red Balloon Security dopo aver trascorso più di un anno a sviluppare una metodologia per valutare il firmware dell'S7-1500, che Siemens ha crittografato per una maggiore protezione dal 2013. Il firmware è il codice di basso livello che coordina hardware e software su un computer. La vulnerabilità deriva da un errore di base nel modo in cui viene implementata la crittografia, ma Siemens non può risolverlo tramite una patch software perché lo schema è fisicamente masterizzato su un chip ATECC CryptoAuthentication dedicato. Di conseguenza, Siemens afferma di non avere in programma alcuna soluzione per nessuno dei 122 modelli di PLC S7-1500 che la società elenca come vulnerabili.

Siemens afferma che poiché la vulnerabilità richiede l'accesso fisico per essere sfruttata da sola, i clienti dovrebbero mitigare la minaccia valutando "il rischio di accesso fisico al dispositivo nella distribuzione di destinazione" e implementando "misure per garantire che solo il personale fidato abbia accesso a l'hardware fisico." I ricercatori sottolineano, tuttavia, che la vulnerabilità potrebbe potenzialmente essere concatenata con altre vulnerabilità di accesso remoto sulla stessa rete dei PLC S7-1500 vulnerabili per fornire il firmware dannoso senza contatto di persona. Gli aggressori di Stuxnet hanno utilizzato notoriamente chiavette USB contaminate come vettore creativo per introdurre il loro malware in reti "air-gapped" e infine infettare i PLC delle serie S7-300 e 400 allora attuali.

"I PLC Seimans sono utilizzati in strutture industriali molto importanti in tutto il mondo, molte delle quali sono obiettivi potenzialmente molto attraenti di attacchi, come nel caso di Stuxnet e delle centrifughe nucleari", afferma Grant Skipper, ricercatore della Red Balloon Security.

L'ubiquità e la criticità dei PLC S7-1500 sono le due caratteristiche che hanno motivato i ricercatori ad approfondire la sicurezza dei dispositivi. Per un utente malintenzionato motivato e dotato di risorse adeguate, potrebbe valere la pena sfruttare qualsiasi difetto.

"Il firmware crittografato significa che senza grandi sforzi non si ha alcuna visione dell'interno di un dispositivo, quindi volevamo vedere cosa si nascondeva nella linea di prodotti 1500", afferma Yuanzhe Wu, ricercatore di Red Balloon Security. "I dispositivi utilizzano un coprocessore di crittografia dedicato per verificare il firmware crittografato caricato sul dispositivo, decrittografare il firmware e consentire l'avvio del dispositivo. Tuttavia, abbiamo riscontrato vulnerabilità di cui un utente malintenzionato potrebbe abusare per far sì che il coprocessore crittografico agisca come un oracolo per decrittografare firmware e quindi contribuire a manometterlo per apportare modifiche dannose."

Lauren Goode

Lauren Goode

Giuliano Chokkattu

Will Cavaliere

Poiché il firmware è alla base delle funzioni di un dispositivo, la possibilità di modificare silenziosamente il firmware minerebbe tutte le altre protezioni di sicurezza e darebbe a un utente malintenzionato il controllo totale del dispositivo senza che il suo proprietario si renda conto che qualcosa è cambiato.

"Questo crypto core separato è un chip molto rudimentale. Non è come un grande processore, quindi non sa veramente con chi sta parlando o cosa sta succedendo in un contesto più ampio", afferma Skipper di Red Balloon. "Quindi, se riesci a dirgli le cose giuste che hai osservato mentre il processore gli diceva, ti parlerà come se tu fossi il processore. Quindi possiamo intrometterci tra il processore e il core crittografico e poi sostanzialmente glielo diciamo, ' Ehi, noi siamo il responsabile del trattamento e ti forniremo alcuni dati e vogliamo che tu li crittografi.' E il piccolo nucleo crittografico non metterà in dubbio questo. Lo fa e basta."

CONDIVIDERE