Die Sicherheitsforscher von Team82 haben eine Methode entdeckt, um die hartkodierten kryptografischen Schlüssel der speicherprogrammierbaren Steuerungen (SPS) Siemens SIMATIC S7-1200/1500 und dem TIA-Portal zu extrahieren. Mit diesen Schlüsseln können Angreifer komplexe Attacken auf Siemens SIMATIC-Geräte und das zugehörige TIA-Portal durchführen, dabei alle Zugriffsschutzmechanismen umgehen und die gesamte SIMATIC S7-1200/1500-Produktlinie auf irreparable Weise kompromittieren. Darüber hinaus sind Angreifer in der Lage, ohne die Nutzung des TIA-Portals einen unabhängigen Siemens SIMATIC-Client zu entwickeln und vollständige Upload-/Download-Prozeduren durchzuführen, Man-in-the-Middle-Angriffe auszuführen und passiven OMS+-Netzwerkverkehr abzufangen und zu entschlüsseln. Siemens hat neue Versionen der betroffenen SPS und Engineering Workstation veröffentlicht, die diese Schwachstelle beheben, und rät Anwendern, auf die neuesten Versionen zu aktualisieren. Zusätzlich hat Siemens entsprechende Sicherheitshinweise veröffentlicht. Die Offenlegung hat zudem zur Einführung eines neuen TLS-Managementsystems im TIA-Portal v17 geführt, das sicherstellt, dass die Konfigurationsdaten und die Kommunikation zwischen den Siemens-PLCs und den Engineering-Workstations verschlüsselt und vertraulich erfolgen.
Vormals sichere Verfahren reichen nicht mehr aus
Vor knapp zehn Jahren hat Siemens die asymmetrische Kryptographie in die integrierte Sicherheitsarchitektur seiner TIA Portal v12- und SIMATIC S7-1200/1500 SPS-CPU-Firmwarefamilien eingeführt, um die Integrität und Vertraulichkeit von Geräten und Anwenderprogrammen sowie den Schutz der Gerätekommunikation im industriellen Umfeld zu gewährleisten. Zu dieser Zeit gab es kein dynamisches Schlüsselmanagement und keine dynamische Schlüsselverteilung für industrielle Steuerungssysteme, vor allem wegen des operativen Aufwands, die Schlüsselmanagementsysteme für Integratoren und Anwender bedeuteten. Siemens entschied sich damals stattdessen für feste kryptografische Schlüssel, um die Programmierung und Kommunikation zwischen seinen speicherprogrammierbaren Steuerungen und dem TIA-Portal zu sichern. Seitdem haben jedoch Fortschritte in der Technologie, der Sicherheitsforschung und eine sich rasch verändernde Bedrohungslandschaft solche fest kodierten Kryptoschlüssel zu einem inakzeptablen Risiko gemacht: Gelingt es Angreifern, einen globalen, fest kodierten Schlüssel zu extrahieren, könnten sie die Sicherheit der gesamten Produktlinie auf irreparable Weise gefährden.
Vollständige Kontrolle über jede SPS der betroffenen Produktlinie
Die Sicherheitsforscher von Team82 haben eine neue und innovative Technik entdeckt, die es ihnen ermöglichte, einen globalen, fest kodierten kryptografischen Schlüssel (CVE-2022-38465) wiederherzustellen, der von jedem betroffenen Siemens-Produkt verwendet wird. Wenn Angreifer diesen Schlüssel extrahieren können, erlangen sie die vollständige Kontrolle über jede SPS der entsprechenden Produktlinie.
Mithilfe einer in früheren Untersuchungen aufgedeckten Schwachstelle (CVE-2020-15782) in Siemens-Steuerungen, die es ermöglicht, den Nativspeicherschutz der SPS zu umgehen und Lese- und Schreibrechte zu erlangen, um Code aus der Ferne auszuführen, war Team82 in der Lage, den internen und streng geschützten privaten Schlüssel zu extrahieren, der in den Siemens-Produktlinien verwendet wird. Auf diese Weise konnten die Sicherheitsforscher mehrere Angriffsszenarien durchführen, darunter die Entschlüsselung der gesamten Kommunikation zwischen S7-Steuerungen und der Engineering-Workstation, die Entschlüsselung des konfigurierten Passwort-Hashes auf der SPS, mit dem sie vollen Zugriff auf die SPS erlangen, sowie Man-in-the-Middle-Angriffe.
Anwender sollen ihre Versionen dringend aktualisieren
Siemens reagierte auf diese private Enthüllung mit einer Überarbeitung der kryptografischen Verfahren zum Schutz seiner wichtigsten SPS-Linien sowie seines TIA-Portals. Siemens räumt im aktuellen Sicherheitshinweis ein, dass die bestehenden Schutzmechanismen rund um den hartkodierten Schlüssel nicht mehr ausreichen, und investierte die notwendigen Ressourcen und Zeit, um eine dynamische Public-Key-Infrastruktur (PKI) einzuführen, die die Verwendung von hartkodierten Schlüsseln überflüssig macht.
Siemens empfiehlt Anwendern, SIMATIC S7-1200- und S7-1500-Steuerungen und die entsprechenden Versionen des TIA Portals unverzüglich auf die neuesten Versionen zu aktualisieren. TIA Portal v17 und die zugehörigen CPU-Firmware-Versionen enthalten das neue PKI-System zum Schutz vertraulicher Konfigurationsdaten auf der Grundlage individueller Passwörter pro Gerät und TLS-geschützter PG/PC- und HMI-Kommunikation.
Team82 bedankt sich bei Siemens für die Koordination bei der Bearbeitung dieser Offenlegung, für die schnelle Reaktion bei der Bestätigung ihrer Ergebnisse und der Behebung dieser Schwachstellen.
Weitere technische Details und Informationen finden sich im entsprechenden Blog-Beitrag von Claroty.