Les administrateurs de systèmes industriels avisés de restreindre l’accès physique à certains automates Siemens

Les sites industriels utilisant des automates programmables (AP) de la série S7-1500 connectés au réseau de Siemens sont avisés d’isoler physiquement les appareils après la découverte de vulnérabilités graves.

Selon les chercheurs de Red Balloon Security, plusieurs vulnérabilités architecturales existent dans les automates Siemens SIMATIC et SIPLUS S7-1500 qui pourraient permettre aux attaquants de contourner toutes les fonctionnalités de démarrage protégées, entraînant une modification arbitraire persistante du code d’exploitation et des données.

Les vulnérabilités fondamentales – des implémentations matérielles inappropriées de la racine de confiance (RoT) utilisant un processeur cryptographique dédié – ne peuvent pas être contournées et ne peuvent pas être corrigées par une mise à jour du micrologiciel, car le matériel est physiquement non modifiable, selon les chercheurs.

Le système sur puce (SoC) personnalisé de Siemens n’établit pas de RoT indestructible au début du processus de démarrage, affirment les chercheurs dans un rapport cette semaine. Cela inclut le manque de vérifications de signature asymétriques pour toutes les étapes du chargeur d’amorçage et du micrologiciel avant l’exécution. L’incapacité d’établir une racine de confiance sur l’appareil permet aux attaquants de charger un chargeur d’amorçage et un micrologiciel personnalisés. Ces modifications pourraient permettre aux attaquants d’exécuter et de contourner les fonctions d’inviolabilité et de vérification de l’intégrité sur l’appareil.

« Les vulnérabilités architecturales permettent aux attaquants hors ligne non seulement de déchiffrer le micrologiciel chiffré de l’automate de la série S7-1500, mais également de générer un micrologiciel chiffré arbitraire qui peut être amorcé sur plus de 100 modules CPU de l’automate Siemens de la série S7-1500 différents », déclarent les chercheurs. De plus, ces vulnérabilités permettent aux attaquants de contourner de manière persistante les fonctionnalités de validation d’intégrité et de sécurité du système d’exploitation ADONIS et du code d’espace utilisateur qui en découle.

Dans un avis, Siemens indique qu’un attaquant aurait besoin d’un accès physique à l’appareil pour remplacer l’image de démarrage de l’appareil et exécuter du code arbitraire.

Étant donné que l’exploitation de cette vulnérabilité nécessite une altération physique du produit, Siemens recommande aux clients d’évaluer le risque d’accès physique au(x) périphérique(s) et de mettre en œuvre des mesures, telles que le placement des périphériques dans des armoires de commande verrouillées, pour s’assurer que seul le personnel de confiance y ait accès.

Red Balloon recommande également aux professionnels de l’informatique de mettre en œuvre l’attestation d’intégrité d’exécution ; ajouter une vérification de signature asymétrique pour le micrologiciel au schéma de démarrage ; et cryptez le micrologiciel avec des clés spécifiques à l’appareil qui sont générées sur des appareils individuels.

Les vulnérabilités ont été nommées CVE-2022-38773 et un pointage CVSS v3 de 4,6 leur a été attribué.

Selon Siemens, les produits CPU SIMATIC S7-1500 sont conçus pour un contrôle discret et continu dans des environnements industriels tels que la fabrication, l’agroalimentaire et les industries chimiques.

Le fabricant a publié de nouvelles versions matérielles pour plusieurs types de CPU de la famille de produits S7-1500 dans lesquels cette vulnérabilité est corrigée, et travaille sur de nouvelles versions matérielles pour les types d’AP restants afin de résoudre complètement cette vulnérabilité.

Selon Red Balloon, un scénario d’attaque ressemblerait à ceci : un attaquant ayant un accès physique à l’appareil pourrait soit se connecter au bus de communication I2C, soit extraire la puce physique ATECC du PCB de l’automate pour s’authentifier à tort et l’utiliser comme oracle pour générer un micrologiciel. matériel de déchiffrement. La vérification de l’intégrité du micrologiciel et du chargeur d’amorçage Siemens ADONIS RTOS est située dans le micrologiciel lui-même (chaîne de confiance) qui peut être facilement contournée par le micrologiciel falsifié de l’attaquant.

La dernière étape serait de téléverser le micrologiciel modifié sur l’appareil soit via une reprogrammation flash NAND, soit de le chaîner avec une vulnérabilité d’exécution de code à distance existante. En téléversant un micro logiciel malveillant sur un appareil cible, soit physiquement, soit en exploitant une vulnérabilité d’exécution de code à distance existante, les attaquants pourraient obtenir de manière persistante l’exécution de code arbitraire et potentiellement contourner toute mise à jour officielle de sécurité et de micrologiciel, à l’insu de l’utilisateur.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de DIrection informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Une vulnérabilité du jour zéro d’HTTP/2 cause des attaques DDoS massives ; corrigez vos serveurs dès maintenant

Les développeurs et les administrateurs de serveurs Web sont invités à installer des correctifs pour corriger une vulnérabilité critique du jour zéro dans un protocole clé qui a conduit à une récente attaque par déni de service (DDoS) record.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Le Centre pour la cybersécurité émet une mise en garde après qu’un groupe indien eut lancé une menace

L'autorité cybernétique du gouvernement canadien a émis un avertissement aux administrateurs informatiques du pays pour qu'ils surveillent les attaques, après qu'un groupe ou un individu prétendant être originaire de l'Inde eut émis une menace de représailles à la suite d’allégations selon lesquelles l'Inde aurait pu être à l'origine de l'assassinat d'un Canadien militant en faveur d'un État sikh indépendant.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l'Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.