technology

Uma falha generalizada do controlador lógico levanta o espectro do Stuxnet

.

Sinal da Siemens

Em 2009, o worm de computador Stuxnet danificou centenas de centrífugas dentro da usina iraniana de enriquecimento de urânio Natanz, atacando o software executado nos computadores industriais da instalação, conhecidos como controladores lógicos programáveis. Os PLCs explorados foram fabricados pela gigante da automação Siemens e eram todos modelos da onipresente e duradoura série de produtos SIMATIC S7 da empresa. Agora, mais de uma década depois, a Siemens divulgou hoje que uma vulnerabilidade em sua série S7-1500 poderia ser explorada por um invasor para instalar silenciosamente firmware malicioso nos dispositivos e assumir o controle total deles.

A vulnerabilidade foi descoberta por pesquisadores da empresa de segurança de dispositivos embarcados Red Balloon Security depois que eles passaram mais de um ano desenvolvendo uma metodologia para avaliar o firmware do S7-1500, que a Siemens criptografou para proteção adicional desde 2013. Firmware é o código de baixo nível que coordena hardware e software em um computador. A vulnerabilidade decorre de um erro básico na forma como a criptografia é implementada, mas a Siemens não pode corrigi-la por meio de um patch de software porque o esquema é gravado fisicamente em um chip dedicado ATECC CryptoAuthentication. Como resultado, a Siemens diz que não tem nenhuma correção planejada para nenhum dos 122 modelos S7-1500 PLC que a empresa lista como vulneráveis.

A Siemens diz que, como a vulnerabilidade requer acesso físico para ser explorada por conta própria, os clientes devem mitigar a ameaça avaliando “o risco de acesso físico ao dispositivo na implantação de destino” e implementando “medidas para garantir que apenas pessoas confiáveis ​​tenham acesso a o hardware físico.” Os pesquisadores apontam, no entanto, que a vulnerabilidade pode estar potencialmente encadeada com outras vulnerabilidades de acesso remoto na mesma rede que os PLCs S7-1500 vulneráveis ​​para fornecer o firmware malicioso sem contato pessoal. Os invasores do Stuxnet usaram pendrives USB contaminados como um vetor criativo para introduzir seu malware em redes “air-gapped” e, finalmente, infectar os PLCs das séries S7-300 e 400 da época.

“Os PLCs Seimans são usados ​​em capacidades industriais muito importantes em todo o mundo, muitos dos quais são alvos potencialmente muito atraentes de ataques, como o Stuxnet e as centrífugas nucleares”, diz Grant Skipper, um cientista de pesquisa da Red Balloon Security.

A onipresença e criticidade dos PLCs S7-1500 são as duas características que motivaram os pesquisadores a mergulhar profundamente na segurança dos dispositivos. Para um invasor motivado e com bons recursos, vale a pena explorar qualquer falha.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo