硬件漏洞无法修复,西门子PLCs易遭攻击

固件安全公司RedBalloonSecurity发现西门子多个PLC型号存在严重漏洞CVE-2022-38773,允许攻击者绕过保护并修改控制器代码。此漏洞源于启动过程中的架构问题,目前只有通过硬件更新才能修复,而西门子已发布新硬件版本解决部分问题。
摘要由CSDN通过智能技术生成

bab2643e2f9ecf84daa6aa94d7f07ac5.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

固件安全公司 Red Balloon Security 的研究人员发现了一个严重漏洞,影响西门子的很多可编程逻辑控制器 (PLCs)。

该漏洞是CVE-2022-38773,可导致攻击者绕过受保护的启动特性并可能修改控制器的操作代码和数据。研究人员指出,漏洞是由于西门子Simatic和Siplus S7-1500 CPU中存在一系列架构问题。

研究人员在本周二解释称,“西门子自定义的片上系统 (SoC) 并没有在早期的启动进程中建立无法破坏的根信任 (RoT),其中包括在执行前缺少对引导程序和固件所有阶段的异常签名认证等。未能在设备商建立RoT 可导致攻击者加载自定义修改的引导程序和固件。这些修改可导致攻击者执行并绕过设备上的防篡改和完整性检查特性。”

研究人员指出,攻击者可解密受影响 PLCs 的固件并生成自己的恶意固件,可在100多款首映性设备机型上变得可启动。

虽然利用该漏洞需要物理访问目标PLC,但研究人员指出黑客能够利用另外一个远程代码执行漏洞,从而在设备上部署恶意固件。一般来说,攻击PLC要求攻击者在目标组织机构内引发重大损害或破坏。西门子已将该“中危”漏洞告知客户。

西门子指出,“由于利用该漏洞要求物理篡改产品,因此西门子建议评估在目标部署中物理访问设备的风险并执行措施,确保仅可信人员可访问物理硬件。”

只有通过固件更新才能修复该漏洞,西门子在安全公告中表示,“目前尚未计划修复方案”,不过该公司澄清,目前已发布新的硬件版本,修复其中一些受影响的CPU,另外也正在为余下产品推出新的硬件版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

黑客通过 PLC 窃取气隙工业网络数据 已证实西门子易遭攻击

西门子工业网络管理系统中存在15个漏洞,可导致RCE

工控2月补丁星期二:西门子、施耐德电气修复近50个漏洞

NASA、西门子和大众都在用的 IoT 协议可遭滥用

原文链接

https://www.securityweek.com/unpatchable-hardware-vulnerability-allows-hacking-siemens-plcs

题图:Pexels License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

da84cc75273b1670b9bf2e2f7d9af056.jpeg

671354124d815ed939e0ad8b329b458a.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   dd031857d90b04e2bf9e01c99ff6bda0.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值