Una falla generalizada del controlador lógico plantea el espectro de Stuxnet


En 2009, el gusano informático Stuxnet paralizó cientos de centrifugadoras dentro de la planta de enriquecimiento de uranio de Natanz en Irán al atacar el software que se ejecutaba en las computadoras industriales de la instalación, conocidas como controladores lógicos programables. Los PLC explotados fueron fabricados por el gigante de la automatización Siemens y eran todos modelos de la omnipresente serie de productos SIMATIC S7 de larga duración de la empresa. Ahora, más de una década después, Siemens reveló hoy que un atacante podría explotar una vulnerabilidad en su serie S7-1500 para instalar silenciosamente firmware malicioso en los dispositivos y tomar el control total de ellos.

La vulnerabilidad fue descubierta por investigadores de la empresa de seguridad de dispositivos integrados Red Balloon Security después de pasar más de un año desarrollando una metodología para evaluar el firmware del S7-1500, que Siemens ha cifrado para mayor protección desde 2013. El firmware es el código de bajo nivel que coordina hardware y software en una computadora. La vulnerabilidad se deriva de un error básico en la forma en que se implementa la criptografía, pero Siemens no puede solucionarlo mediante un parche de software porque el esquema se graba físicamente en un chip ATECC CryptoAuthentication dedicado. Como resultado, Siemens dice que no tiene una solución planificada para ninguno de los 122 modelos de PLC S7-1500 que la compañía enumera como vulnerables.

Siemens dice que debido a que la vulnerabilidad requiere acceso físico para explotar por sí sola, los clientes deben mitigar la amenaza evaluando «el riesgo de acceso físico al dispositivo en la implementación de destino» e implementando «medidas para asegurarse de que solo el personal de confianza tenga acceso a el hardware físico.” Sin embargo, los investigadores señalan que la vulnerabilidad podría estar potencialmente encadenada con otras vulnerabilidades de acceso remoto en la misma red que los PLC S7-1500 vulnerables para entregar el firmware malicioso sin contacto en persona. Los atacantes de Stuxnet utilizaron memorias USB contaminadas como un vector creativo para introducir su malware en redes con «brechas de aire» y, en última instancia, infectar los PLC de las series S7-300 y 400 actuales.

“Los PLC de Seimans se utilizan en capacidades industriales muy importantes en todo el mundo, muchas de las cuales son objetivos de ataques potencialmente muy atractivos, como sucede con Stuxnet y las centrífugas nucleares”, dice Grant Skipper, científico investigador de Red Balloon Security.

La ubicuidad y la criticidad de los PLC S7-1500 son las dos características que motivaron a los investigadores a profundizar en la seguridad de los dispositivos. Para un atacante motivado y con buenos recursos, vale la pena explotar cualquier defecto.



Source link-49