קלארוטי חשפה חולשת אבטחה חמורה בבקרי PLC של סימנס

תוקפי סייבר עלולים לנצל את החולשה כדי להשיג גישה לקריאה וכתיבה בכל מקום ב-PLC ואף להפעיל מרחוק קוד זדוני שיהיה מאוד קשה לאתר או להסיר. הבקרים נמצאים בשימוש רחב בתעשייה

קלארוטי חשפה חולשת אבטחה חמורה בבקרי PLC של סימנס

באדיבות קלארוטי

חוקרים של חברת הסייבר התעשייתי קלארוטי (Claroty) מתל אביב, חשפו חולשת אבטחה חמורה בסדרת הבקרים העדכנית של סימנס SIMATIC S7 1200/1500, הנמצאים בשימוש נרחב בתעשייה.

חולשה זו מאפשרת לתוקפים להחדיר קוד בצורה סמויה, שאיננה ניתנת לזיהוי, לתוך מערכת ההפעלה של הבקר. מדובר ביכולת מאוד מתקדמת שנחשבת ל"גביע הקדוש" של האקרים, ואשר הושגה עד עתה רק במקרים בודדים, שאחד מהם הוא Stuxnet.

יתרה מכך, החולשה החדשה והיכולת לנצל אותה היו עלולות לאפשר לתוקפים יכולות יותר מתקדמות אפילו מהמקרה של Stuxnet - כולל היכולת להשתיל על הבקר וירוס/תולעת שמצד אחד ישבשו פעילות (למשל של צנטריפוגות) ובאותה העת יוציאו למהנדסים דיווחי סרק המציגים חיווי של "סטטוס תקין" כביכול בכל המערכות.

לצוות המחקר של קלארוטי לא ידוע על אף מקרה של ניצול חולשה זו עד כה. בתגובה לזיהוי החולשה על ידי קלארוטי, סימנס עדכנה את הקושחה של בקרי ה-PLC החשופים (SIMATIC S7-1200/1500) וכעת היא קוראת לכל המשתמשים לעדכן בהקדם את בקרי ה-PLC שלהם לגרסאות הנוכחיות, ומדווחת להם על כל הפרטים החיוניים בקישור הבא: SSA-434534.

חשיפת החולשה התאפשרה הודות לקשר הקרוב בין סימנס וקלארוטי, אשר בנוסף לגילוי חולשות על ידי צוות המחקר של קלארוטי באופן שמגביר את חסינות הסייבר של מוצרי סימנס, הוא תורם רבות גם לרמת האבטחה הכוללת של האקוסיסטם התעשייתי. התיאום בין סימנס לקלארוטי כולל חילופי פרטים טכניים, טכניקות התקפה, ועצות להפחתת סיכונים אשר עזרו, בין היתר, בבניית עדכון האבטחה שסימנס פרסמה בתגובה לחולשה האחרונה.

אולי יעניין אותך גם