硬件漏洞无法修复,西门子PLCs易遭攻击
编译:代码卫士
固件安全公司 Red Balloon Security 的研究人员发现了一个严重漏洞,影响西门子的很多可编程逻辑控制器 (PLCs)。
该漏洞是CVE-2022-38773,可导致攻击者绕过受保护的启动特性并可能修改控制器的操作代码和数据。研究人员指出,漏洞是由于西门子Simatic和Siplus S7-1500 CPU中存在一系列架构问题。
研究人员在本周二解释称,“西门子自定义的片上系统 (SoC) 并没有在早期的启动进程中建立无法破坏的根信任 (RoT),其中包括在执行前缺少对引导程序和固件所有阶段的异常签名认证等。未能在设备商建立RoT 可导致攻击者加载自定义修改的引导程序和固件。这些修改可导致攻击者执行并绕过设备上的防篡改和完整性检查特性。”
研究人员指出,攻击者可解密受影响 PLCs 的固件并生成自己的恶意固件,可在100多款首映性设备机型上变得可启动。
虽然利用该漏洞需要物理访问目标PLC,但研究人员指出黑客能够利用另外一个远程代码执行漏洞,从而在设备上部署恶意固件。一般来说,攻击PLC要求攻击者在目标组织机构内引发重大损害或破坏。西门子已将该“中危”漏洞告知客户。
西门子指出,“由于利用该漏洞要求物理篡改产品,因此西门子建议评估在目标部署中物理访问设备的风险并执行措施,确保仅可信人员可访问物理硬件。”
只有通过固件更新才能修复该漏洞,西门子在安全公告中表示,“目前尚未计划修复方案”,不过该公司澄清,目前已发布新的硬件版本,修复其中一些受影响的CPU,另外也正在为余下产品推出新的硬件版本。
西门子工业网络管理系统中存在15个漏洞,可导致RCE
工控2月补丁星期二:西门子、施耐德电气修复近50个漏洞
NASA、西门子和大众都在用的 IoT 协议可遭滥用
https://www.securityweek.com/unpatchable-hardware-vulnerability-allows-hacking-siemens-plcs
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。