Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
industrielle Anwendung

Siemens-steuerungs-syteme


 
 

 
 
 
 
 
 
W I R E D
Ein weit verbreiteter Fehler in der Logiksteuerung lässt das Gespenst von Stuxnet aufkommen

Mehr als 120 Modelle der S7-1500-SPS von Siemens enthalten eine gravierende Schwachstelle – und eine Lösung ist nicht auf dem Weg.
Siemens-Gebäudefassade
MIT FREUNDLICHER GENEHMIGUNG VON SIEMENS

IM JAHR 2009 WURDE DIE Der Computerwurm Stuxnet legte Hunderte von Zentrifugen in der iranischen Urananreicherungsanlage Natanz lahm, indem er auf die Software abzielte, die auf den Industriecomputern der Anlage, den sogenannten speicherprogrammierbaren Steuerungen, lief. Die ausgebeuteten SPSen stammen vom Automatisierungsriesen Siemens und waren allesamt Modelle aus der allgegenwärtigen, langjährigen SIMATIC S7-Produktreihe des Unternehmens. Jetzt, mehr als ein Jahrzehnt später, gab Siemens heute bekannt, dass eine Schwachstelle in seiner S7-1500-Serie von einem Angreifer ausgenutzt werden könnte, um unbemerkt schädliche Firmware auf den Geräten zu installieren und die volle Kontrolle über sie zu erlangen.


Die Sicherheitslücke wurde von Forschern der Embedded-Device-Security-Firma Red Balloon Security entdeckt, nachdem sie mehr als ein Jahr lang eine Methodik zur Evaluierung der Firmware der S7-1500 entwickelt hatten, die Siemens seit 2013 für zusätzlichen Schutz verschlüsselt. Firmware ist der Low-Level-Code, der Hardware und Software auf einem Computer koordiniert. Die Sicherheitslücke beruht auf einem grundlegenden Fehler bei der Implementierung der Kryptographie, aber Siemens kann sie nicht durch einen Software-Patch beheben, da das Schema physisch auf einen dedizierten ATECC CryptoAuthentication-Chip gebrannt wird. Infolgedessen hat Siemens nach eigenen Angaben keine Lösung für eines der 122 SPS-Modelle S7-1500 geplant, die das Unternehmen als anfällig auflistet.

Da die Schwachstelle einen physischen Zugriff erfordert, um sie selbst auszunutzen, sollten Kunden die Bedrohung mindern, indem sie "das Risiko des physischen Zugriffs auf das Gerät in der Zielbereitstellung" bewerten und "Maßnahmen ergreifen, um sicherzustellen, dass nur vertrauenswürdiges Personal Zugriff auf die physische Hardware hat". Die Forscher weisen jedoch darauf hin, dass die Schwachstelle möglicherweise mit anderen Remote-Zugriffsschwachstellen im selben Netzwerk wie die anfälligen S7-1500-SPSen verkettet sein könnte, um die bösartige Firmware ohne persönlichen Kontakt zu liefern. Die Stuxnet-Angreifer nutzten bekanntermaßen verdorbene USB-Sticks als kreativen Vektor, um ihre Malware in "Air-Gapped"-Netzwerke einzuschleusten und schließlich die damals aktuellen SPSen der Serien S7-300 und 400 zu infizieren.

"Seimans PLCs werden in sehr wichtigen industriellen Kapazitäten auf der ganzen Welt eingesetzt, von denen viele potenziell sehr attraktive Angriffsziele sind, wie Stuxnet und die Kernzentrifugen", sagt Grant Skipper, ein Forschungswissenschaftler von Red Balloon Security.

Die Allgegenwart und Kritikalität von S7-1500-Steuerungen sind die beiden Eigenschaften, die die Forscher motivierten, tief in die Sicherheit der Geräte einzutauchen. Für einen motivierten und gut ausgestatteten Angreifer könnten alle Fehler es wert sein, ausgenutzt zu werden.

"Die verschlüsselte Firmware bedeutet, dass man ohne großen Aufwand keinen Einblick in ein Gerät hat, also wollten wir sehen, was sich in der 1500-Produktlinie verbirgt", sagt Yuanzhe Wu, Forschungswissenschaftler bei Red Balloon Security. "Die Geräte verwenden einen dedizierten Kryptographie-Coprozessor, um die verschlüsselte Firmware zu überprüfen, die auf das Gerät geladen ist, die Firmware zu entschlüsseln und das Gerät booten zu lassen. Wir haben jedoch Schwachstellen gefunden, die ein Angreifer missbrauchen könnte, damit sich der Krypto-Coprozessor wie ein Orakel verhält, um die Firmware zu entschlüsseln und sie dann zu manipulieren, um bösartige Änderungen vorzunehmen."


Da die Firmware den Funktionen eines Geräts zugrunde liegt, würde die Möglichkeit, die Firmware stillschweigend zu ändern, alle anderen Sicherheitsvorkehrungen untergraben und einem Angreifer die vollständige Kontrolle über das Gerät geben, ohne dass sein Besitzer bemerkt, dass sich etwas geändert hat.

"Dieser separate Kryptokern ist ein sehr rudimentärer Chip. Es ist nicht wie ein großer Prozessor, also weiß es nicht wirklich, mit wem es spricht oder was im breiteren Kontext vor sich geht", sagt Red Balloons Skipper. "Wenn Sie ihm also die richtigen Dinge sagen können, die Sie beobachtet haben, wie der Prozessor es sagt, wird er mit Ihnen sprechen, als wären Sie der Prozessor. Wir können also zwischen den Prozessor und den Kryptokern gelangen und dann sagen wir ihm im Grunde: "Hey, wir sind der Prozessor und wir werden Ihnen einige Daten geben und wir möchten, dass Sie sie verschlüsseln." Und der kleine Kryptokern wird das nicht in Frage stellen. Es tut es einfach."

Siemens weist darauf hin, dass die Schwachstellen nicht mit dem unternehmenseigenen Firmware-Update-Prozess zusammenhängen und Angreifern nicht die Möglichkeit geben, diesen Vertriebskanal zu kapern. Aber die Tatsache, dass jede S7-1500 zu einem Firmware-segnenden Orakel werden kann, ist bedeutsam und verleiht eine Macht, die einzelne Geräte nicht haben sollten, was den ganzen Zweck der Verschlüsselung der Firmware von vornherein untergräbt.

"S7s sollten nicht in der Lage sein, Firmware für andere S7s erneut zu verschlüsseln", sagt Ang Cui, Gründer und CEO von Red Balloon Security. "Dies ist ein grundlegender Designfehler und ein erheblicher Implementierungsfehler."

Während Siemens keine direkten Korrekturen für die Sicherheitslücke veröffentlicht, sagt das Unternehmen, dass es gerade dabei ist, Prozessorhardware der neuen Generation zu veröffentlichen, die die Sicherheitslücke für mehrere S7-1500-Modelle behebt. Und das Unternehmen sagt, dass es "an neuen Hardwareversionen für die verbleibenden SPS-Typen arbeitet, um diese Sicherheitslücke vollständig zu beheben". Die Red Balloon-Forscher sagen, dass sie noch nicht unabhängig überprüfen konnten, dass die Schwachstelle in dieser neuesten S7-1500-Hardware behoben wurde.

Dennoch sagen die Red Balloon Security-Forscher, dass es für Siemens möglich wäre, ein Firmware-Audit-Tool für jede SPS zu veröffentlichen, um zu überprüfen, ob das Gerät manipuliert wurde. Da die Schwachstelle auf betroffenen Geräten bestehen bleibt, würde eine solche Funktion S7-1500-Besitzern mehr Einblick in ihre SPSen geben und die Möglichkeit geben, sie auf verdächtige Aktivitäten zu überwachen.

"Es ist derselbe Film, nur ein anderer Tag", sagt Cui von Red Balloon. "Verbessert sehr komplizierte, exotische Hardwaresicherheit die allgemeine Sicherheit? Nun, wenn Sie es richtig machen, könnte es helfen, aber ich habe keinen Menschen gesehen, der es richtig macht. Wenn man es falsch macht, wird es immer zu einem zweischneidigen Schwert – und die Schneide dieses Schwertes ist sehr scharf."

Obwohl Siemens sagt, dass es die S7-1500-Schwachstelle in neuen Modellen angeht, ist die Population der anfälligen 1500er in industriellen Steuerungs- und kritischen Infrastruktursystemen auf der ganzen Welt groß, und diese Einheiten werden jahrzehntelang im Einsatz bleiben.

"Siemens sagt, dass dies nicht behoben wird, also ist es nicht nur ein Nulltag - dies wird ein ewiger Tag bleiben, bis alle gefährdeten 1500er außer Betrieb gehen", sagt Cui. "Es könnte gefährlich sein, dies unangesprochen zu lassen.
"

https://www.wired.com/story/siemens-s7-1500-logic-controller-flaw/