fbpx

חוקרים של קלארוטי חשפו חולשת אבטחה חמורה בבקרי PLC של סימנס

CLAROTY--The Race to Native Code Execution in Siemens PLCs

חוקרים של חברת הסייבר התעשייתי קלארוטי (Claroty) מתל אביב, חשפו חולשת אבטחה חמורה בסדרת הבקרים העדכנית של סימנס SIMATIC S7 1200/1500, הנמצאים בשימוש נרחב בתעשייה.

חולשה זו מאפשרת לתוקפים להחדיר קוד בצורה סמויה, שאיננה ניתנת לזיהוי, לתוך מערכת ההפעלה של הבקר. מדובר ביכולת מאוד מתקדמת שנחשבת ל"גביע הקדוש" של האקרים, ואשר הושגה עד עתה רק במקרים בודדים, שאחד מהם הוא Stuxnet.

יתרה מכך, החולשה החדשה והיכולת לנצל אותה היו עלולות לאפשר לתוקפים יכולות יותר מתקדמות אפילו מהמקרה של Stuxnet – כולל היכולת להשתיל על הבקר וירוס/תולעת שמצד אחד ישבשו פעילות (למשל של צנטריפוגות) ובאותה העת יוציאו למהנדסים דיווחי סרק המציגים חיווי של "סטטוס תקין" כביכול בכל המערכות.

לצוות המחקר של קלארוטי לא ידוע על אף מקרה של ניצול חולשה זו עד כה. בתגובה לזיהוי החולשה על ידי קלארוטי, סימנס עדכנה את הקושחה של בקרי ה-PLC החשופים (SIMATIC S7-1200/1500) וכעת היא קוראת לכל המשתמשים לעדכן בהקדם את בקרי ה-PLC שלהם לגרסאות הנוכחיות, ומדווחת להם על כל הפרטים החיוניים בקישור הבא: SSA-434534.

חשיפת החולשה התאפשרה הודות לקשר הקרוב בין סימנס וקלארוטי, אשר בנוסף לגילוי חולשות על ידי צוות המחקר של קלארוטי באופן שמגביר את חסינות הסייבר של מוצרי סימנס, הוא תורם רבות גם לרמת האבטחה הכוללת של האקוסיסטם התעשייתי. התיאום בין סימנס לקלארוטי כולל חילופי פרטים טכניים, טכניקות התקפה, ועצות להפחתת סיכונים אשר עזרו, בין היתר, בבניית עדכון האבטחה שסימנס פרסמה בתגובה לחולשה האחרונה.

טוני מלינקוביץ'
טוני הוא העורך הראשי שלנו כאן באתר, עם ידע רחב בחומרה ומקורות מהירים, טוני הוא גם הכתב המהיר ביותר שלנו, בנוסף לכתבות המעולות של טוני הוא גם אחראי על רוב הביקורות שלנו באתר וגם על המלל וחוות הדעת על חלק מסיקורי הוידאו שלנו.
דילוג לתוכן