banner

Nachricht

May 18, 2023

Eine Siemens S7

Lily Hay Newman

Im Jahr 2009 lahmlegte der Computerwurm Stuxnet Hunderte von Zentrifugen in der iranischen Urananreicherungsanlage Natanz, indem er die Software ins Visier nahm, die auf den Industriecomputern der Anlage, sogenannten speicherprogrammierbaren Steuerungen, lief. Die ausgenutzten SPS wurden vom Automatisierungsgiganten Siemens hergestellt und waren allesamt Modelle aus der allgegenwärtigen, langjährigen Produktreihe SIMATIC S7 des Unternehmens. Jetzt, mehr als ein Jahrzehnt später, gab Siemens heute bekannt, dass ein Angreifer eine Schwachstelle in seiner S7-1500-Serie ausnutzen könnte, um unbemerkt schädliche Firmware auf den Geräten zu installieren und die volle Kontrolle über sie zu übernehmen.

Die Schwachstelle wurde von Forschern des Embedded-Device-Sicherheitsunternehmens Red Balloon Security entdeckt, nachdem sie mehr als ein Jahr damit verbracht hatten, eine Methodik zur Bewertung der Firmware der S7-1500 zu entwickeln, die Siemens seit 2013 für zusätzlichen Schutz verschlüsselt. Firmware ist der Low-Level-Code das Hardware und Software auf einem Computer koordiniert. Die Schwachstelle beruht auf einem grundlegenden Fehler bei der Implementierung der Kryptografie, den Siemens jedoch nicht durch einen Software-Patch beheben kann, da das Schema physisch auf einen dedizierten ATECC CryptoAuthentication-Chip gebrannt ist. Aus diesem Grund gibt Siemens an, für keines der 122 S7-1500-SPS-Modelle, die das Unternehmen als anfällig einstuft, eine Lösung zu planen.

Siemens sagt, dass Kunden die Bedrohung mindern sollten, indem sie „das Risiko eines physischen Zugriffs auf das Gerät in der Zielbereitstellung“ bewerten und „Maßnahmen ergreifen, um sicherzustellen, dass nur vertrauenswürdige Personen Zugriff darauf haben“, da die Schwachstelle physischen Zugriff erfordert, um sie selbst auszunutzen die physische Hardware.“ Die Forscher weisen jedoch darauf hin, dass die Schwachstelle möglicherweise mit anderen Fernzugriffsschwachstellen im selben Netzwerk wie die anfälligen S7-1500-SPS verknüpft sein könnte, um die schädliche Firmware ohne persönlichen Kontakt zu verbreiten. Die Stuxnet-Angreifer nutzten bekanntermaßen manipulierte USB-Sticks als kreativen Vektor, um ihre Malware in „Air-Gap“-Netzwerke einzuschleusen und letztendlich die damals aktuellen SPS der Serien S7-300 und 400 zu infizieren.

„Seimans PLCs werden in sehr wichtigen Industrieanlagen auf der ganzen Welt eingesetzt, von denen viele potenziell sehr attraktive Ziele für Angriffe sind, wie etwa Stuxnet und die Nuklearzentrifugen“, sagt Grant Skipper, Forschungswissenschaftler bei Red Balloon Security.

Die Allgegenwärtigkeit und Kritikalität von S7-1500-SPSen sind die beiden Merkmale, die die Forscher dazu motivierten, sich eingehend mit der Sicherheit der Geräte zu befassen. Für einen motivierten und gut ausgestatteten Angreifer könnte es sich lohnen, etwaige Schwachstellen auszunutzen.

„Die verschlüsselte Firmware bedeutet, dass man ohne großen Aufwand keinen Einblick in das Innere eines Geräts hat. Deshalb wollten wir sehen, was sich in der 1500-Produktlinie verbirgt“, sagt Yuanzhe Wu, Forschungswissenschaftler bei Red Balloon Security. „Die Geräte verwenden einen dedizierten Kryptografie-Coprozessor, um die verschlüsselte Firmware zu überprüfen, die auf dem Gerät geladen ist, die Firmware zu entschlüsseln und das Gerät booten zu lassen. Wir haben jedoch Schwachstellen gefunden, die ein Angreifer ausnutzen könnte, um den Krypto-Coprozessor dazu zu bringen, sich wie ein Orakel zum Entschlüsseln zu verhalten.“ Firmware und helfen dann dabei, sie zu manipulieren, um böswillige Änderungen vorzunehmen.

Lauren Goode

Lauren Goode

Julian Chokkattu

Will Knight

Da die Firmware den Funktionen eines Geräts zugrunde liegt, würde die Möglichkeit, die Firmware stillschweigend zu ändern, alle anderen Sicherheitsmaßnahmen untergraben und einem Angreifer die vollständige Kontrolle über das Gerät geben, ohne dass sein Besitzer bemerkt, dass sich etwas geändert hat.

„Dieser separate Krypto-Kern ist ein sehr rudimentärer Chip. Er ähnelt nicht einem großen Prozessor, daher weiß er nicht wirklich, mit wem er kommuniziert oder was im weiteren Kontext vor sich geht“, sagt Skipper von Red Balloon. „Wenn Sie ihm also die richtigen Dinge sagen können, die Sie beim Prozessor beobachtet haben, wird er mit Ihnen sprechen, als ob Sie der Prozessor wären. Wir können uns also zwischen den Prozessor und den Krypto-Kern stellen und ihm dann im Grunde sagen: „ „Hey, wir sind der Verarbeiter und werden Ihnen einige Daten geben und möchten, dass Sie sie verschlüsseln.“ Und der kleine Krypto-Kern wird das nicht in Frage stellen. Er tut es einfach.“

Siemens weist darauf hin, dass die Schwachstellen nicht mit dem unternehmenseigenen Firmware-Update-Prozess zusammenhängen und Angreifern nicht die Möglichkeit geben, diesen Vertriebskanal zu kapern. Aber die Tatsache, dass jede S7-1500 zu einem Firmware-segnenden Orakel werden kann, ist bedeutsam und verleiht eine Macht, die einzelne Geräte nicht haben sollten, was den gesamten Zweck der Firmware-Verschlüsselung von vornherein zunichte macht.

„S7s sollten nicht in der Lage sein, Firmware für andere S7s neu zu verschlüsseln“, sagt Ang Cui, Gründer und CEO von Red Balloon Security. „Dies ist ein grundlegender Designfehler und ein erheblicher Implementierungsfehler.“

Während Siemens keine direkten Korrekturen für die Schwachstelle veröffentlicht, ist das Unternehmen nach eigenen Angaben dabei, Prozessorhardware der neuen Generation herauszubringen, die die Schwachstelle für mehrere S7-1500-Modelle behebt. Und das Unternehmen sagt, es arbeite „an neuen Hardwareversionen für die verbleibenden SPS-Typen, um diese Schwachstelle vollständig zu beheben“. Die Red Balloon-Forscher geben an, dass sie noch nicht unabhängig bestätigen konnten, dass die Schwachstelle in dieser neuesten S7-1500-Hardware behoben wurde.

Dennoch sagen die Forscher von Red Balloon Security, dass es Siemens möglich wäre, ein Firmware-Audit-Tool für jede SPS herauszubringen, um zu überprüfen, ob am Gerät Manipulationen stattgefunden haben. Da die Schwachstelle auf den betroffenen Geräten bestehen bleibt, würde eine solche Funktion S7-1500-Besitzern mehr Einblick in ihre SPS und die Möglichkeit geben, sie auf verdächtige Aktivitäten zu überwachen.

„Es ist derselbe Film, nur ein anderer Tag“, sagt Cui von Red Balloon. „Verbessert eine sehr komplizierte, exotische Hardware-Sicherheit die Gesamtsicherheit? Nun, wenn man es richtig macht, könnte es helfen, aber ich habe noch keinen Menschen gesehen, der es richtig macht. Wenn man es falsch macht, wird es immer zu einem zweischneidigen Schwert.“ – und die Schneide dieses Schwertes ist sehr scharf.“

Obwohl Siemens angibt, die Schwachstelle der S7-1500 in neuen Modellen zu beheben, ist die Population der anfälligen 1500er in industriellen Steuerungs- und kritischen Infrastruktursystemen auf der ganzen Welt groß und diese Einheiten werden noch jahrzehntelang im Einsatz bleiben.

„Siemens sagt, dass dies nicht behoben werden wird, es ist also nicht nur ein Zero-Day – es wird ein ewiger Tag bleiben, bis alle anfälligen 1500-Geräte außer Betrieb sind“, sagt Cui. „Es könnte gefährlich sein, dies unbehandelt zu lassen.“

AKTIE