Chiavi crittografiche hardcoded integrate, la scoperta di Team82

di Redazione TecnoGazzetta

Quasi 10 anni fa, Siemens ha introdotto la crittografia asimmetrica nell’architettura di sicurezza integrata delle sue famiglie di firmware TIA Portal v12 e CPU PLC SIMATIC S7-1200/1500. L’obiettivo era quello di garantire l’integrità e la sicurezza dei dispositivi e dei programmi utente, nonché la protezione della comunicazione tra i dispositivi presenti all’interno degli ambienti industriali.

In passato, la gestione e la distribuzione dinamiche delle chiavi per i sistemi di controllo industriale non esistevano ancora, soprattutto a causa del carico operativo che questi sistemi avrebbero rappresentato. Siemens decise, invece, di affidarsi a chiavi crittografiche fisse per proteggere la programmazione e le comunicazioni tra i suoi PLC e il portale TIA. Da allora, tuttavia, i progressi tecnologici, la ricerca sulla sicurezza e un panorama delle minacce in rapida evoluzione hanno reso tali chiavi crittografiche hardcoded un vero e proprio rischio: infatti, un criminale informatico in grado di estrarre una chiave globale e codificata potrebbe compromettere in maniera irreparabile la sicurezza dell’intera linea collegata al dispositivo.

Team82 ha condotto diverse ricerche approfondite sulla sicurezza dei PLC, lavorando a stretto contatto con i fornitori per disincentivare l’utilizzo delle chiavi hardcoded e migliorare la sicurezza generale dell’ecosistema che ruota attorno all’automazione industriale. L’ultimo lavoro prodotto è un’estensione della precedente ricerca condotta sui PLC Siemens SIMATIC S7-1200 e S7-1500, nonché sui controllori Logix di Rockwell Automation e Studio 5000 Logix Designer. Grazie a questa ricerca, Team82 ha scoperto e divulgato a Siemens un nuovo e innovativo metodo, targettizzato per le CPU PLC SIMATIC S7-1200 e S7-1500, che ha permesso ai ricercatori Claroty di recuperare una chiave crittografica hardcoded globale (CVE-2022-38465) da utilizzare sulle linee di prodotti Siemens. Se la chiave cadesse nelle mani di un malintenzionato, darebbe il pieno controllo su ogni PLC della linea di prodotti Siemens interessata.

Utilizzando una vulnerabilità scoperta in precedenti ricerche (CVE-2020-15782) sui PLC Siemens, Team82 è riuscito a bypassare le protezioni della memoria nativa sul PLC e ottenere privilegi di lettura e scrittura per eseguire un codice in remoto e in questo modo i ricercatori sono stati in grado di estrarre la chiave privata protetta utilizzata sulle linee di prodotti Siemens. Conoscere l’esistenza di questa vulnerabilità ha permesso di implementare l’intero stack del protocollo, crittografare/decodificare le comunicazioni protette e le configurazioni.

La risposta di Siemens a questa divulgazione privata ha portato a una revisione degli schemi crittografici che proteggono le linee PLC di punta e di TIA Portal. In un recente avviso di sicurezza, Siemens ha annunciato che le protezioni esistenti per la propria chiave codificata non sono più sufficienti e ha investito le risorse e il tempo necessari per introdurre un’infrastruttura a chiave pubblica (PKI) che elimina l’uso delle chiavi codificate.  Siemens ha, inoltre, consigliato agli utenti di aggiornare immediatamente i PLC SIMATIC S7-1200 e S7-1500 e le corrispondenti versioni di TIA Portal. TIA Portal V17 e le relative versioni del firmware della CPU includono il nuovo sistema PKI che protegge i dati di configurazione riservati sulla base di password individuali per ogni dispositivo e la comunicazione PG/PC e HMI protetta da TLS.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)