.
“Esse núcleo criptográfico separado é um chip muito rudimentar. Não é como um grande processador, então não sabe realmente com quem está falando ou o que está acontecendo no contexto mais amplo”, diz Skipper, da Red Balloon. “Portanto, se você puder dizer as coisas certas que observou o processador dizendo, ele falará com você como se você fosse o processador. Então, podemos ficar entre o processador e o núcleo criptográfico e basicamente dizer: ‘Ei, nós somos o processador e vamos fornecer alguns dados a você e queremos que você os criptografe.’ E o pequeno núcleo criptográfico não vai questionar isso. Ele simplesmente faz isso.”
A Siemens observa que as vulnerabilidades não estão relacionadas ao processo de atualização de firmware da própria empresa e não permitem que os invasores sequestrem esse canal de distribuição. Mas o fato de qualquer S7-1500 poder se tornar um oráculo de bênção de firmware é significativo e confere um poder que os dispositivos individuais não deveriam ter, minando todo o propósito de criptografar o firmware em primeiro lugar.
“Os S7s não devem ser capazes de criptografar novamente o firmware para outros S7s”, diz Ang Cui, fundador e CEO da Red Balloon Security. “Esta é uma falha de projeto fundamental e um erro de implementação significativo.”
Embora a Siemens não esteja lançando diretamente nenhuma correção para a vulnerabilidade, a empresa diz que está lançando um hardware de processador de nova geração que corrige a vulnerabilidade para vários modelos S7-1500. E a empresa diz que está “trabalhando em novas versões de hardware para os tipos de PLC restantes para resolver completamente essa vulnerabilidade”. Os pesquisadores do Red Balloon dizem que ainda não foram capazes de validar de forma independente que a vulnerabilidade foi corrigida neste último hardware S7-1500.
Ainda assim, os pesquisadores da Red Balloon Security dizem que seria possível a Siemens lançar uma ferramenta de auditoria de firmware para qualquer CLP para verificar se houve adulteração no dispositivo. Como a vulnerabilidade persistirá nos dispositivos afetados, esse recurso daria aos proprietários do S7-1500 mais informações sobre seus PLCs e a capacidade de monitorá-los em busca de atividades suspeitas.
“É o mesmo filme, apenas um dia diferente”, diz Cui, do Red Balloon. “A segurança de hardware exótica e muito complicada melhora a segurança geral? Bem, se você fizer direito, pode ajudar, mas não vi nenhum humano fazer direito. Quando você faz algo errado, sempre se torna uma faca de dois gumes – e o fio dessa espada é muito afiado.”
Embora a Siemens diga que está abordando a vulnerabilidade do S7-1500 em novos modelos, a população de 1500 vulneráveis em sistemas de controle industrial e infraestrutura crítica em todo o mundo é extensa e essas unidades permanecerão em uso por décadas.
“A Siemens está dizendo que isso não será consertado, então não é apenas um dia zero – isso permanecerá um dia eterno até que todos os 1500 vulneráveis saiam de serviço”, diz Cui. “Pode ser perigoso deixar isso sem solução.”
.