Komplexe Angriffe auf SPS und Engineering-Portal möglich Hartkodierte Schlüssel von Siemens Simatic S7-1200/1500 nicht mehr sicher

Siemens entschied sich vor knapp zehn Jahren für feste kryptografische Schlüssel, um die Programmierung und Kommunikation zwischen seinen speicherprogrammierbaren Steuerungen und dem TIA-Portal zu sichern

Bild: iStock, matejmo
13.10.2022

Team82, die Forschungsabteilung von Claroty, hat eine Methode entdeckt, um die stark geschützten, hartkodierten kryptografischen Schlüssel zu extrahieren, die in den speicherprogrammierbaren Steuerungen (SPS) Siemens Simatic S7-1200/1500 und dem TIA-Portal eingebettet sind. Mit diesen Schlüsseln können Angreifer komplexe Attacken auf Siemens Simatic-Geräte und das zugehörige TIA-Portal durchführen.

Angreifer können alle vier Zugriffsschutzmechanismen umgehen und die gesamte Simatic-S7-1200/1500-Produktlinie auf irreparable Weise kompromittieren. Darüber hinaus sind Angreifer in der Lage, ohne die Nutzung des TIA-Portals einen unabhängigen Siemens Simatic-Client zu entwickeln und vollständige Upload-/Download-Prozeduren durchzuführen, Man-in-the-Middle-Angriffe auszuführen und passiven OMS+-Netzwerkverkehr abzufangen und zu entschlüsseln.

Siemens hat neue Versionen der betroffenen SPS und Engineering Workstation veröffentlicht, die diese Schwachstelle beheben, und rät Anwendern, auf die neuesten Versionen zu aktualisieren. Zusätzlich hat Siemens entsprechende Sicherheitshinweise veröffentlicht. Die Offenlegung hat zudem zur Einführung eines neuen TLS-Managementsystems im TIA-Portal v17 geführt, das sicherstellt, dass die Konfigurationsdaten und die Kommunikation zwischen den Siemens-PLCs und den Engineering-Workstations verschlüsselt und vertraulich erfolgen.

Kryptografische Schlüssel extrahiert

Vor knapp zehn Jahren hat Siemens die asymmetrische Kryptographie in die integrierte Sicherheitsarchitektur seiner TIA Portal v12- und Simatic S7-1200/1500 SPS-CPU-Firmwarefamilien eingeführt, um die Integrität und Vertraulichkeit von Geräten und Anwenderprogrammen sowie den Schutz der Gerätekommunikation im industriellen Umfeld zu gewährleisten. Zu dieser Zeit gab es kein dynamisches Schlüsselmanagement und keine dynamische Schlüsselverteilung für industrielle Steuerungssysteme, vor allem wegen des operativen Aufwands, die Schlüsselmanagementsysteme für Integratoren und Anwender bedeuteten.

Siemens entschied sich damals stattdessen für feste kryptografische Schlüssel, um die Programmierung und Kommunikation zwischen seinen speicherprogrammierbaren Steuerungen und dem TIA-Portal zu sichern. Seitdem haben jedoch Fortschritte in der Technologie, der Sicherheitsforschung und eine sich rasch verändernde Bedrohungslandschaft solche fest kodierten Kryptoschlüssel zu einem inakzeptablen Risiko gemacht: Gelingt es Angreifern, einen globalen, fest kodierten Schlüssel zu extrahieren, könnten sie die Sicherheit der gesamten Produktlinie auf irreparable Weise gefährden.

Die Sicherheitsforscher von Team82 haben eine neue und innovative Technik entdeckt, die es ihnen ermöglichte, einen globalen, fest kodierten kryptografischen Schlüssel (CVE-2022-38465) wiederherzustellen, der von jedem betroffenen Siemens-Produkt verwendet wird. Wenn Angreifer diesen Schlüssel extrahieren können, erlangen sie die vollständige Kontrolle über jede SPS der entsprechenden Produktlinie.

Mithilfe einer in früheren Untersuchungen aufgedeckten Schwachstelle (CVE-2020-15782) in Siemens-Steuerungen, die es ermöglicht, den Nativspeicherschutz der SPS zu umgehen und Lese- und Schreibrechte zu erlangen, um Code aus der Ferne auszuführen, war Team82 in der Lage, den internen und streng geschützten privaten Schlüssel zu extrahieren, der in den Siemens-Produktlinien verwendet wird. Auf diese Weise konnten die Sicherheitsforscher mehrere Angriffsszenarien durchführen, darunter die Entschlüsselung der gesamten Kommunikation zwischen S7-Steuerungen und der Engineering-Workstation, die Entschlüsselung des konfigurierten Passwort-Hashes auf der SPS, mit dem sie vollen Zugriff auf die SPS erlangen, sowie Man-in-the-Middle-Angriffe.

Verfahren sofort überarbeitet

Siemens reagierte auf diese private Enthüllung mit einer Überarbeitung der kryptografischen Verfahren zum Schutz seiner wichtigsten SPS-Linien sowie seines TIA-Portals. Siemens räumt im aktuellen Sicherheitshinweis ein, dass die bestehenden Schutzmechanismen rund um den hartkodierten Schlüssel nicht mehr ausreichen, und investierte die notwendigen Ressourcen und Zeit, um eine dynamische Public-Key-Infrastruktur (PKI) einzuführen, die die Verwendung von hartkodierten Schlüsseln überflüssig macht.

Siemens empfiehlt Anwendern, Simatic S7-1200- und S7-1500-Steuerungen und die entsprechenden Versionen des TI- Portals unverzüglich auf die neuesten Versionen zu aktualisieren. TIA Portal v17 und die zugehörigen CPU-Firmware-Versionen enthalten das neue PKI-System zum Schutz vertraulicher Konfigurationsdaten auf der Grundlage individueller Passwörter pro Gerät und TLS-geschützter PG/PC- und HMI-Kommunikation.

Team82 bedankt sich bei Siemens für die Koordination bei der Bearbeitung dieser Offenlegung, für die schnelle Reaktion bei der Bestätigung ihrer Ergebnisse und der Behebung dieser Schwachstellen.

Firmen zu diesem Artikel
Verwandte Artikel