Tecnología

Una falla en el controlador lógico Siemens S7-1500 levanta el espectro de Stuxnet

“Ese núcleo criptográfico separado es un chip muy rudimentario. No es como un gran procesador, por lo que realmente no sabe con quién está hablando o qué está pasando en el contexto más amplio”, dice Skipper de Red Balloon. “Entonces, si puede decir las cosas correctas que ha visto decir al procesador, le hablará como si fuera el procesador. Así que podemos interponernos entre el procesador y el núcleo de cifrado y básicamente decir: ‘Oye, somos el procesador y te daremos algunos datos y queremos que los cifres’. Y el pequeño núcleo criptográfico no cuestionará eso. Él simplemente lo hace”.

Siemens señala que las vulnerabilidades no están relacionadas con el propio proceso de actualización de firmware de la empresa y no permiten que los atacantes secuestren este canal de distribución. Pero el hecho de que cualquier S7-1500 pueda convertirse en un oráculo de bendición de firmware es significativo e imparte un poder que los dispositivos individuales no deberían tener, socavando el propósito de encriptar el firmware en primer lugar.

“Los S7 no deberían poder volver a cifrar el firmware de otros S7”, dice Ang Cui, fundador y director ejecutivo de Red Balloon Security. «Esta es una falla de diseño fundamental y un error de implementación significativo».

Si bien Siemens no está lanzando directamente ninguna corrección para la vulnerabilidad, la compañía dice que está lanzando hardware de procesador de próxima generación que corrige la vulnerabilidad para varios modelos S7-1500. Y la compañía dice que está «trabajando en nuevas versiones de hardware para los tipos de PLC restantes para abordar completamente esta vulnerabilidad». Los investigadores de Red Balloon dicen que aún no han podido validar de forma independiente que la vulnerabilidad haya sido reparada en este último hardware S7-1500.

Aún así, los investigadores de Red Balloon Security dicen que sería posible que Siemens lanzara una herramienta de auditoría de firmware para cualquier PLC para verificar la manipulación del dispositivo. Dado que la vulnerabilidad persistirá en los dispositivos afectados, esta característica brindaría a los propietarios de S7-1500 más información sobre sus PLC y la capacidad de monitorearlos en busca de actividad sospechosa.

“Es la misma película, solo que en un día diferente”, dice Cui de Red Balloon. “¿La seguridad de hardware exótica y demasiado complicada mejora la seguridad general? Bueno, si lo haces bien, podría ayudar, pero no he visto a ningún humano hacerlo bien. Cuando haces algo mal, siempre se convierte en una espada de doble filo, y el filo de esa espada es muy afilado”.

Si bien Siemens dice que está abordando la vulnerabilidad S7-1500 en nuevos modelos, la población de 1500 vulnerables en sistemas de control industrial e infraestructura crítica en todo el mundo es extensa y estas unidades permanecerán en uso durante décadas.

«Siemens dice que esto no se arreglará, por lo que no es solo un día cero, seguirá siendo un día eterno hasta que los 1500 vulnerables queden fuera de servicio», dice Cui. “Podría ser peligroso dejar esto sin resolver”.

Federico Pareja

"Escritora típica. Practicante de comida malvada. Genio zombi. Introvertido. Lector. Erudito de Internet. Entusiasta del café incondicional".

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba