PLC-Schwachstellen bei Siemens aufgedeckt

Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Was nicht bekannt ist, lässt sich nicht schützen, warnt Gastautor Steve Gyurindak von Armis.

Forscher des Sicherheitsunternehmens für embedded devices Red Balloon Security haben ein Jahr lang den Siemens S7-1500 Programmable Logic Controller (PLC) untersucht. Sie waren in der Lage, die verschlüsselte Firmware der SPS auszuwerten, indem sie einen Fehler in der Kryptographie der Firmware ausnutzten, der in den speziellen ATECC CryptoAuthentication-Chip der SPS eingebrannt ist. Einzige Lösung: Siemens bietet den Austausch der Hardware durch eine neuere Version an.

Eine Schwachstelle in einem industriellen Kontrollsystem (ICS) ist keine Seltenheit. ICS bestehen normalerweise aus Assets mehrerer Generationen. Die durchschnittliche Lebensdauer eines Geräts beträgt ein Jahrzehnt oder mehr und lässt sich kaum ohne Ersatz auf dem neuesten Stand gehalten.

SL-1500 in der Produktion weit verbreitet

Was die Sache etwas komplizierter macht, ist die Tatsache, dass der SL-1500 in der Produktion weit verbreitet ist. Die SL-1500 ist eine der am weitesten verbreiteten speicherprogrammierbaren Steuerungen. Er ist ein wichtiger Bestandteil in vielen Bereichen, von der Fertigung über die Energieerzeugung bis hin zu Öl- und Gaspipelines. Den Forschern zufolge muss ein Angreifer sich physisch Zugang zur SPS verschaffen, um diese Schwachstelle ausnutzen zu können. In der Vergangenheit konnte jedoch bei ähnlichen Schwachstellen festgestellt werden, dass sie zwar physischen Zugang erforderten, jedoch in freier Wildbahn ausgenutzt wurden (Stuxnet). In einer mehr und mehr vernetzten Welt sind die Kommunikationswege offener denn je.

Dies unterstreicht nur, dass jeder Kunde ein System zur Identifizierung aller Assets, zum Verständnis der Risiken und Schwachstellen und zur Überwachung jeder Netzwerkverbindung zu und von jedem Asset einrichten sollte. Die Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Es lässt sich nichts schützen, worüber nichts bekannt ist.  Und in diesem Fall ist es von entscheidender Bedeutung, jedes Asset zu kennen, die auf einen anfälligen SL-1500 zugreift, um zu verstehen, um welches Asset es sich handelt, wer sie verwendet, welche Anwendungen zur Kommunikation genutzt werden, welche Protokolle verwendet werden und vor allem, ob der SL-1500 Dinge tut, die über das hinausgehen, was er normalerweise tun würde.

Anfällige ICS-Assets keine Seltenheit

Vorstellbar ist, dass die SPS plötzlich versucht, mit allen anderen SPS zu kommunizieren, was sie vorher noch nie getan hat. Wenn Unternehmen über anfällige ICS-Ressourcen verfügen, müssen sie unbedingt die einzelnen Ressourcen kennen, und ihr Verhalten auf Abweichungen überwachen, da dies ein Indikator für eine Kompromittierung sein kann. Anfällige ICS-Assets sind keine Seltenheit und wenn Unternehmen einen Überblick über alle Assets, Risiken, Schwachstellen und die Kommunikation haben, wissen die Verantwortlichen, ob sie die ihnen zugewiesenen Aufgaben erwartungsgemäß ausführen oder halt nicht.

 

Steve Gyurindak

Field CTO of Networking & OT bei Armis

 

 

 

 

 

Themenseiten: Embedded Device, Firmware, ICS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu PLC-Schwachstellen bei Siemens aufgedeckt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *