קלארוטי חשפה חולשות אבטחה במוצרים של שניידר אלקטריק

החוקרים של חברת הסייבר התעשייתי Claroty גילו ארבע חולשות אבטחה בבקר המותקן במערכות תעשייתיות רבות, מה שהיה עלול לחשוף מפעלים ומתקני תשתית לפריצה, השבתת תהליכים וגניבת מידע

bigstock

חוקרים בחברת Claroty (קלארוטי) בתל אביב, המובילה בתחום הסייבר התעשייתי, חשפו ארבע חולשות אבטחה בבקר ה-PLC מסוג Modicon M221 ובמוצר התוכנה EcoStruxure Machine Expert Basic של חברת Schneider Electric. חולשות אלה היו עלולות לאפשר לתוקף מיומן לעקוף את מערך ההגנה של הבקר, לפרוץ את ההצפנה ולשנות את הקוד, ואז להחליף סיסמה ובסופו של דבר להריץ בהתקן פקודות שונות בהתאם לרצונו של התוקף.

Modicon M221 הנו בקר הניתן לתכנות (PLC) אשר נמצא בשימוש רחב ביישומים תעשייתיים רבים, ומאפשר שליטה ובקרה בתהליכים אוטומטיים ממוכנים. כל מכשיר או יישום בתחום ה-ICS העושה שימוש בבקר Modicon M221 היה חשוף למגוון איומים כגון השבתת תהליכים, או הידבקות בנוזקות ותוכנות כופר, שעלולות גם לשמש בהמשך להעברת חולשות אחרות למערכת.

החוקרים בצוות קלארוטי, יהודה אניקסטר ורעי הניגמן, אשר הובילו את המחקר, גילו בעיות במערך ההצפנה שנועד להגן על הבקר, מה שעשוי היה לאפשר לתוקפים בעלי דריסת רגל ברשת ה-OT או במכשיר ICS לפרוץ אל ההתקן ולהשתלט עליו, וכתוצאה מכך גם להריץ פקודות מזיקות כגון עדכוני תוכנה זדוניים או גניבת מידע מסווג מתוך ההתקן.

כדי לפתור את חולשות האבטחה החמורות הללו, קלארוטי דיווחה עליהן כבר בחודש יוני השנה לחברת Schneider Electric. לפני מספר ימים Schneider Electric פרסמה עדכון בנושא לכל לקוחותיה, וקראה לכל הספקים המשתמשים בבקר לבצע סדרת צעדים באופן מידי.