Investigadores de la compañía de seguridad de dispositivos integrados Red Balloon Security han revelado múltiples vulnerabilidades críticas en el PLC Siemens SIMATIC y SIPLUS S7-1500 Series que permiten eludir todas las funciones de arranque protegidas, lo que resultaría en una modificación arbitraria persistente del código operativo y los datos.
Explica Siemens a través de un comunicado que los fallos son el resultado de la falta de verificaciones de firmas asimétricas para el firmware en el arranque, lo que permite que el atacante cargue un gestor de arranque y firmware corruptos de una manera que socava las protecciones de integridad. Estas vulnerabilidades afectan a más de 120 modelos diferentes de la familia de productos de CPU Siemens S7-1500.
Red Balloon Security ha informado a Siemens de los fallos, que quedan recogidos con el identificador CVE-2022-38773. Dr. Ang Cui, director ejecutivo de Red Balloon, ha dicho que, “si bien estas vulnerabilidades técnicamente requieren acceso físico para explotarlas, es posible que atacantes sofisticados ‘encadenen’ o combinen estas vulnerabilidades con otras de acceso remoto en la misma red para instalar firmware malicioso sin necesidad de contacto en persona”, por lo que “es importante que todos los operadores industriales que utilizan el PLC de la serie S7-1500 de Siemens tomen varias medidas para evitar la posible explotación de estas vulnerabilidades críticas”.
Explica los expertos que, aunque existen formas posibles de mitigar los efectos de esta explotación de RoT (Root of Trust) de hardware, como el uso de atestación de memoria en tiempo de ejecución, las vulnerabilidades fundamentales (implementaciones de hardware inadecuadas de RoT que utilizan un procesador criptográfico dedicado) no se pueden parchear y no se pueden corregir mediante una actualización de firmware ya que el hardware es físicamente inmodificable. La mejor solución, por tanto, es sustitución del hardware por una versión más reciente.
Steve Gyurindak, Field CTO of Networking y OT de Armis, una empresa experta en seguridad para entornos industriales, dice que “tener un activo vulnerable en un sistema de control industrial es habitual” y que, si la vida media de las piezas de un equipo suele ser de una década o más, “no es razonable creer que la tecnología construida hace diez años se desarrollara de forma que permitiera su actualización constante a la tecnología actual sin necesidad de sustituirla”. A pesar de ello asegura que lo que no parece tan razonable es la prevalencia del S7-1500 en producción. Explica que el S7-1500 es uno de los controladores más populares y es un activo crítico en todos los sectores, desde la fabricación hasta la producción de energía, pasando por oleoductos y gasoductos, y asegura que “la visibilidad de los activos es el núcleo de cualquier solución de seguridad. No se puede proteger lo que no se conoce. Y en este caso, es fundamental conocer cada activo que accede a un S7-1500 vulnerable, saber qué activo es, quién lo utiliza, qué aplicaciones usa para comunicarse, qué protocolos existen y, lo que es más importante, si el S7-1500 está haciendo algo más allá de su función habitual”.