
Ein weit verbreiteter Fehler in der Logiksteuerung lässt das Gespenst
von Stuxnet aufkommen
Mehr als 120 Modelle der S7-1500-SPS von
Siemens enthalten eine gravierende Schwachstelle – und eine Lösung ist
nicht auf dem Weg.
Siemens-Gebäudefassade
MIT FREUNDLICHER GENEHMIGUNG VON SIEMENS
IM JAHR 2009 WURDE DIE Der Computerwurm Stuxnet legte Hunderte von
Zentrifugen in der iranischen Urananreicherungsanlage Natanz lahm, indem
er auf die Software abzielte, die auf den Industriecomputern der Anlage,
den sogenannten speicherprogrammierbaren Steuerungen, lief. Die
ausgebeuteten SPSen stammen vom Automatisierungsriesen Siemens und waren
allesamt Modelle aus der allgegenwärtigen, langjährigen SIMATIC
S7-Produktreihe des Unternehmens. Jetzt, mehr als ein Jahrzehnt später,
gab Siemens heute bekannt, dass eine Schwachstelle in seiner
S7-1500-Serie von einem Angreifer ausgenutzt werden könnte, um unbemerkt
schädliche Firmware auf den Geräten zu installieren und die volle
Kontrolle über sie zu erlangen.
Die Sicherheitslücke wurde von Forschern der
Embedded-Device-Security-Firma Red Balloon Security entdeckt, nachdem
sie mehr als ein Jahr lang eine Methodik zur Evaluierung der Firmware
der S7-1500 entwickelt hatten, die Siemens seit 2013 für zusätzlichen
Schutz verschlüsselt. Firmware ist der Low-Level-Code, der Hardware und
Software auf einem Computer koordiniert. Die Sicherheitslücke beruht auf
einem grundlegenden Fehler bei der Implementierung der Kryptographie,
aber Siemens kann sie nicht durch einen Software-Patch beheben, da das
Schema physisch auf einen dedizierten ATECC CryptoAuthentication-Chip
gebrannt wird. Infolgedessen hat Siemens nach eigenen Angaben keine
Lösung für eines der 122 SPS-Modelle S7-1500 geplant, die das
Unternehmen als anfällig auflistet.
Da die Schwachstelle einen physischen Zugriff erfordert, um sie selbst
auszunutzen, sollten Kunden die Bedrohung mindern, indem sie "das Risiko
des physischen Zugriffs auf das Gerät in der Zielbereitstellung"
bewerten und "Maßnahmen ergreifen, um sicherzustellen, dass nur
vertrauenswürdiges Personal Zugriff auf die physische Hardware hat". Die
Forscher weisen jedoch darauf hin, dass die Schwachstelle möglicherweise
mit anderen Remote-Zugriffsschwachstellen im selben Netzwerk wie die
anfälligen S7-1500-SPSen verkettet sein könnte, um die bösartige
Firmware ohne persönlichen Kontakt zu liefern. Die Stuxnet-Angreifer
nutzten bekanntermaßen verdorbene USB-Sticks als kreativen Vektor, um
ihre Malware in "Air-Gapped"-Netzwerke einzuschleusten und schließlich
die damals aktuellen SPSen der Serien S7-300 und 400 zu infizieren.
"Seimans PLCs werden in sehr wichtigen industriellen Kapazitäten auf der
ganzen Welt eingesetzt, von denen viele potenziell sehr attraktive
Angriffsziele sind, wie Stuxnet und die Kernzentrifugen", sagt Grant
Skipper, ein Forschungswissenschaftler von Red Balloon Security.
Die Allgegenwart und Kritikalität von S7-1500-Steuerungen sind die
beiden Eigenschaften, die die Forscher motivierten, tief in die
Sicherheit der Geräte einzutauchen. Für einen motivierten und gut
ausgestatteten Angreifer könnten alle Fehler es wert sein, ausgenutzt zu
werden.
"Die verschlüsselte Firmware bedeutet, dass man ohne großen Aufwand
keinen Einblick in ein Gerät hat, also wollten wir sehen, was sich in
der 1500-Produktlinie verbirgt", sagt Yuanzhe Wu,
Forschungswissenschaftler bei Red Balloon Security. "Die Geräte
verwenden einen dedizierten Kryptographie-Coprozessor, um die
verschlüsselte Firmware zu überprüfen, die auf das Gerät geladen ist,
die Firmware zu entschlüsseln und das Gerät booten zu lassen. Wir haben
jedoch Schwachstellen gefunden, die ein Angreifer missbrauchen könnte,
damit sich der Krypto-Coprozessor wie ein Orakel verhält, um die
Firmware zu entschlüsseln und sie dann zu manipulieren, um bösartige
Änderungen vorzunehmen."
Da die Firmware den Funktionen eines Geräts zugrunde liegt, würde die
Möglichkeit, die Firmware stillschweigend zu ändern, alle anderen
Sicherheitsvorkehrungen untergraben und einem Angreifer die vollständige
Kontrolle über das Gerät geben, ohne dass sein Besitzer bemerkt, dass
sich etwas geändert hat.
"Dieser separate Kryptokern ist ein sehr rudimentärer Chip. Es ist nicht
wie ein großer Prozessor, also weiß es nicht wirklich, mit wem es
spricht oder was im breiteren Kontext vor sich geht", sagt Red Balloons
Skipper. "Wenn Sie ihm also die richtigen Dinge sagen können, die Sie
beobachtet haben, wie der Prozessor es sagt, wird er mit Ihnen sprechen,
als wären Sie der Prozessor. Wir können also zwischen den Prozessor und
den Kryptokern gelangen und dann sagen wir ihm im Grunde: "Hey, wir sind
der Prozessor und wir werden Ihnen einige Daten geben und wir möchten,
dass Sie sie verschlüsseln." Und der kleine Kryptokern wird das nicht in
Frage stellen. Es tut es einfach."
Siemens weist darauf hin, dass die Schwachstellen nicht mit dem
unternehmenseigenen Firmware-Update-Prozess zusammenhängen und
Angreifern nicht die Möglichkeit geben, diesen Vertriebskanal zu kapern.
Aber die Tatsache, dass jede S7-1500 zu einem Firmware-segnenden Orakel
werden kann, ist bedeutsam und verleiht eine Macht, die einzelne Geräte
nicht haben sollten, was den ganzen Zweck der Verschlüsselung der
Firmware von vornherein untergräbt.
"S7s sollten nicht in der Lage sein, Firmware für andere S7s erneut zu
verschlüsseln", sagt Ang Cui, Gründer und CEO von Red Balloon Security.
"Dies ist ein grundlegender Designfehler und ein erheblicher
Implementierungsfehler."
Während Siemens keine direkten Korrekturen für die Sicherheitslücke
veröffentlicht, sagt das Unternehmen, dass es gerade dabei ist,
Prozessorhardware der neuen Generation zu veröffentlichen, die die
Sicherheitslücke für mehrere S7-1500-Modelle behebt. Und das Unternehmen
sagt, dass es "an neuen Hardwareversionen für die verbleibenden
SPS-Typen arbeitet, um diese Sicherheitslücke vollständig zu beheben".
Die Red Balloon-Forscher sagen, dass sie noch nicht unabhängig
überprüfen konnten, dass die Schwachstelle in dieser neuesten
S7-1500-Hardware behoben wurde.
Dennoch sagen die Red Balloon Security-Forscher, dass es für Siemens
möglich wäre, ein Firmware-Audit-Tool für jede SPS zu veröffentlichen,
um zu überprüfen, ob das Gerät manipuliert wurde. Da die Schwachstelle
auf betroffenen Geräten bestehen bleibt, würde eine solche Funktion
S7-1500-Besitzern mehr Einblick in ihre SPSen geben und die Möglichkeit
geben, sie auf verdächtige Aktivitäten zu überwachen.
"Es ist derselbe Film, nur ein anderer Tag", sagt Cui von Red Balloon.
"Verbessert sehr komplizierte, exotische Hardwaresicherheit die
allgemeine Sicherheit? Nun, wenn Sie es richtig machen, könnte es
helfen, aber ich habe keinen Menschen gesehen, der es richtig macht.
Wenn man es falsch macht, wird es immer zu einem zweischneidigen Schwert
– und die Schneide dieses Schwertes ist sehr scharf."
Obwohl Siemens sagt, dass es die S7-1500-Schwachstelle in neuen Modellen
angeht, ist die Population der anfälligen 1500er in industriellen
Steuerungs- und kritischen Infrastruktursystemen auf der ganzen Welt
groß, und diese Einheiten werden jahrzehntelang im Einsatz bleiben.
"Siemens sagt, dass dies nicht behoben wird, also ist es nicht nur ein
Nulltag - dies wird ein ewiger Tag bleiben, bis alle gefährdeten 1500er
außer Betrieb gehen", sagt Cui. "Es könnte gefährlich sein, dies
unangesprochen zu lassen."
https://www.wired.com/story/siemens-s7-1500-logic-controller-flaw/