Różności i nowinki technologia

Luka w zabezpieczeniach klucza zakodowanego na stałe w sterownikach PLC Logix ma wskaźnik ważności 10 na 10

Luka w zabezpieczeniach klucza zakodowanego na stałe w sterownikach PLC Logix ma wskaźnik ważności 10 na 10

Rockwell Automation

Sprzęt, który jest szeroko stosowany do sterowania sprzętem w fabrykach i innych miejscach przemysłowych, można zdalnie przejąć, wykorzystując nowo ujawnioną lukę, która ma wskaźnik ważności 10 na 10.

Luka występuje w programowalnych sterownikach logicznych firmy Rockwell Automation, które są sprzedawane pod marką Logix. Urządzenia te, od wielkości małego tostera po duże pudełko na chleb, a nawet większe, pomagają sterować sprzętem i procesami na liniach montażowych oraz w innych środowiskach produkcyjnych. Inżynierowie programują sterowniki PLC za pomocą oprogramowania Rockwell o nazwie Studio 5000 Logix Designer.

W czwartek amerykańska administracja ds. Bezpieczeństwa cybernetycznego i infrastruktury ostrzegła o krytycznej luce w zabezpieczeniach, która może umożliwić hakerom zdalne łączenie się z kontrolerami Logix, a następnie zmianę ich konfiguracji lub kodu aplikacji. Wykorzystanie luki wymaga niskiego poziomu umiejętności, powiedział CISA.

Luka, którą można śledzić jako CVE-2021-22681, jest wynikiem działania oprogramowania Studio 5000 Logix Designer, które umożliwia hakerom wyodrębnienie tajnego klucza szyfrowania. Ten klucz jest zakodowany na stałe w sterownikach Logix i stacjach inżynierskich i weryfikuje komunikację między dwoma urządzeniami. Haker, który uzyskał klucz, mógłby następnie naśladować inżynierską stację roboczą i manipulować kodem PLC lub konfiguracjami, które mają bezpośredni wpływ na proces produkcyjny.

„Każdy kontroler Rockwell Logix, którego dotyczy problem, ujawniony w Internecie jest potencjalnie podatny na ataki i nadający się do wykorzystania” – powiedziała Sharon Brizinov, główna badaczka luk w Claroty, jednej z trzech organizacji, którym Rockwell przypisuje niezależne odkrycie usterki. „Aby skutecznie wykorzystać tę lukę, osoba atakująca musi najpierw uzyskać tajny klucz i znać algorytm kryptograficzny używany w procesie uwierzytelniania”.

Brizinov powiedział, że Claroty powiadomił Rockwella o luce w 2019 roku. Rockwell ujawnił ją dopiero w czwartek. Rockwell przypisał także badaczom z Kaspersky Lab i Soonchunhyang University Eunseona Jeonga, Youngho An, Junyoung Park, Insu Oh i Kangbin Yim.

Luka dotyczy prawie wszystkich sprzedawanych przez firmę Logix PLC sterowników firmy Rockwell, w tym:

  • CompactLogix 1768
  • CompactLogix 1769
  • CompactLogix 5370
  • CompactLogix 5380
  • CompactLogix 5480
  • ControlLogix 5550
  • ControlLogix 5560
  • ControlLogix 5570
  • ControlLogix 5580
  • DriveLogix 5560
  • DriveLogix 5730
  • DriveLogix 1794-L34
  • Compact GuardLogix 5370
  • Compact GuardLogix 5380
  • GuardLogix 5570
  • GuardLogix 5580
  • SoftLogix 5800

Rockwell nie wydaje łatki, która bezpośrednio rozwiązuje problemy wynikające z zakodowanego klucza. Zamiast tego firma zaleca, aby użytkownicy sterowników PLC postępowali zgodnie z określonymi krokami ograniczającymi ryzyko. Kroki obejmują uruchomienie przełącznika trybu sterownika, a jeśli nie jest to możliwe, przestrzeganie innych zaleceń, które są specyficzne dla każdego modelu sterownika PLC.

Kroki te zostały opisane w poradniku udostępnianym klientom przez Rockwell, a także w wyżej wymienionym poradniku CISA. Rockwell i CISA zalecają również użytkownikom sterowników PLC przestrzeganie standardowych szczegółowych porad dotyczących bezpieczeństwa. Najważniejszym z zaleceń jest zapewnienie, że urządzenia systemu sterowania nie są dostępne z Internetu.

Specjaliści ds. Bezpieczeństwa powszechnie upominają inżynierów, aby umieszczali krytyczne systemy przemysłowe za zaporą ogniową, aby nie były narażone na kontakt z Internetem. Niestety, inżynierowie borykający się z dużym obciążeniem pracą i ograniczonymi budżetami często nie zważają na te porady. Ostatnie przypomnienie tego miało miejsce na początku tego miesiąca, kiedy miejska stacja uzdatniania wody na Florydzie powiedziała, że ​​intruz uzyskał dostęp do zdalnego systemu i próbował napełnić wodę pitną ługiem. Pracownicy zakładu używali tego samego hasła TeamViewer i nie umieszczali systemu za zaporą ogniową.

Jeśli użytkownicy PLC Logix segmentują przemysłowe sieci sterowania i postępują zgodnie z innymi najlepszymi praktykami, prawdopodobne jest, że ryzyko stwarzane przez CVE-2021-22681 jest minimalne. A jeśli ludzie nie wdrożyli tych praktyk, hakerzy prawdopodobnie mają łatwiejsze sposoby przejęcia urządzeń. To powiedziawszy, ta luka jest na tyle poważna, że ​​wszyscy użytkownicy Logix PLC powinni zwrócić uwagę na zalecenia CISA i Rockwell.

Firma Claroty wydała tutaj swój własny zapis.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook