🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Bệnh viện Đa khoa huyện Mê Linh đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Hoài Đức, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Kim Sơn, thị xã Sơn Tây, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện nhiều lỗ hổng cho phép chiếm quyền kiểm soát thiết bị ảnh hưởng đến hơn 100 mẫu PLC của Siemens

15/01/2023

Các nhà nghiên cứu bảo mật đã phát hiện nhiều lỗ hổng kiến ​​trúc trong bộ điều khiển logic lập trình (programmable logic controllers-PLC) SIMATIC và SIPLUS S7-1500 của Siemens có thể bị kẻ xấu khai thác để lén cài đặt firmware độc hại trên các thiết bị bị ảnh hưởng và chiếm quyền kiểm soát thiết bị.

Được phát hiện bởi Red Balloon Security, các lỗ hổng có định danh CVE-2022-38773, được xếp ở mức thấp (điểm CVSS: 4,6) do việc khai thác yêu cầu điều kiện tiên quyết là can thiệp vật lý vào thiết bị, ảnh hưởng đến hơn 100 mẫu PLC của Siemens.

Công ty cho biết các lỗ hổng "có thể cho phép kẻ tấn công bỏ qua tất cả các tính năng khởi động an toàn (protected boot), dẫn đến việc sửa đổi trái phép mã vận hành (operating code) và dữ liệu tùy ý".

Lỗ hổng phát sinh do việc thiếu xác minh chữ ký cho firmware khi khởi động (bootup), cho phép kẻ tấn công có thể tải (load) firmware và bootloader độc hại làm suy yếu các biện pháp bảo vệ tính toàn vẹn.

Hậu quả nghiêm trọng hơn của việc này là có thể cung cấp cho tác nhân đe dọa khả năng thực thi mã độc và giành toàn quyền kiểm soát thiết bị mà không đưa ra bất kỳ cảnh báo nào.

Trong một khuyến cáo được công bố trong tuần này, Siemens cho biết họ không có kế hoạch vá lỗ hổng nào, kêu gọi khách hàng hạn chế quyền truy cập vật lý vào các PLC bị ảnh hưởng cho nhân viên đáng tin cậy để tránh các nguy cơ tiềm ẩn.

Việc thiếu bản cập nhật firmware được cho là do cơ chế mã hóa nền tảng sử dụng trong các tính năng khởi động an toàn được đưa vào một chip bảo mật vật lý chuyên dụng (được gọi là bộ đồng xử lý ATECC108 CryptoAuthentication), giải mã firmware trong bộ nhớ trong khi khởi động.

Do đó, kẻ tấn công có quyền truy cập vật lý vào thiết bị có thể lợi dụng các lỗ hổng trong quá trình triển khai mật mã để giải mã firmware, thực hiện các thay đổi trái phép và thay thế firmware độc hại vào PLC.

Các nhà nghiên cứu giải thích rằng: “Các lỗ hổng nền tảng - triển khai phần cứng không đúng cách do sử dụng bộ xử lý mật mã chuyên dụng - không thể vá và không thể khắc phục bằng bản cập nhật firmware vì phần cứng không thể sửa đổi về mặt vật lý”.

Tuy nhiên, công ty cho biết họ đang trong quá trình phát hành các phiên bản phần cứng mới cho dòng sản phẩm S7-1500 đi kèm với "cơ chế khởi động an toàn" được cải tiến để giải quyết lỗ hổng.

Năm ngoái, công ty bảo mật công nghiệp Claroty cũng tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến các thiết bị SIMATIC của Siemens có thể bị khai thác để lấy các khóa mã hóa và xâm phạm các thiết bị.

Nguồn: thehackernews.com.

scrolltop