Nel 2009 il worm Stuxnet paralizzò centinaia di centrifughe all’interno dell’impianto per l’arricchimento dell’uranio di Natanz, in Iran, prendendo di mira il software in esecuzione sui computer industriali dell’impianto, noti come controllori logici programmabili (o Plc). I Plc colpiti dal malware erano prodotti dal gigante tedesco Siemens e facevano parte dell’onnipresente e longeva serie Simatic S7. Martedì 10 gennaio, a distanza di oltre dieci anni, Siemens ha rivelato l’esistenza di una vulnerabilità nella serie S7-1500, che potenzialmente potrebbe essere sfruttata da un utente malintenzionato per installare un firmware dannoso sui dispositivi per assumerne il pieno controllo.
La vulnerabilità è stata scoperta da Red Balloon Security, una società di sicurezza specializzata in dispositivi integrati. I ricercatori hanno impiegato più di un anno per mettere a punto una metodologia di valutazione del firmware degli S7-1500, che nel 2013 era stato crittografato da Siemens al fine di garantire una maggiore protezione (per firmware si intende quel codice che coordina l’hardware e il software di un computer.) La vulnerabilità deriva da un errore di base nel modo in cui viene implementata la crittografia, ma Siemens non è in grado di risolverlo con una patch software perché la falla si trova a livello hardware su un chip dedicato, l’Atecc CryptoAuthentication. Per questo motivo, l’azienda riporta di non aver in programma correzioni per nessuno dei 122 modelli di S7-1500 che l’azienda ha segnalato come vulnerabili.
Dal momento che la vulnerabilità richiede un accesso fisico per essere sfruttata, Siemens ha consigliato ai suoi clienti di fare una valutazione del “rischio di accesso fisico al dispositivo” e di adottare “misure per assicurarsi che solo il personale fidato abbia accesso all’hardware fisico“. I ricercatori tuttavia sottolineano che la falla potrebbe essere collegata ad altre vulnerabilità ad accesso remoto sulla stessa rete dei Plc S7-1500, per sfruttare il firmware dannoso senza contatto.
“I Plc di Siemens sono utilizzati in tutto il mondo all’interno di impianti industriali molto importanti, molti dei quali potenzialmente rappresentano bersagli molto allettanti per degli attacchi, come nel caso di Stuxnet e delle centrifughe nucleari”, spiega Grant Skipper, ricercatore di Red Balloon Security.
La grande diffusione e l’importanza dei Plc S7-1500 sono le due caratteristiche che hanno motivato i ricercatori a studiare approfonditamente la sicurezza dei dispositivi. Un aggressore motivato e dotato di buone risorse sarebbe infatti in grado di sfruttare qualsiasi falla presente sui Plc.
Sebbene non stia distribuendo correzioni per la vulnerabilità, Siemens afferma di essere vicina al lancio un processore hardware di nuova generazione che correggerrebbe la falla in diversi modelli S7-1500. I ricercatori di Red Balloon Security fanno sapere che non hanno ancora potuto confermare in modo indipendente se la vulnerabilità è stata risolta nell’ultimo hardware dell’S7-1500.
Secondo i ricercatori però l’azienda avrebbe la possibilità di rilasciare uno strumento di verifica del firmware per tutti i suoi Plc, in modo da controllare se ci sono state manomissioni sul dispositivo. Dal momento che la vulnerabilità rimarrà presente sui dispositivi colpiti, una funzione simile garantirebbe ai proprietari di S7-1500 una maggiore conoscenza dei Plc, dando loro modo di monitorare i dispositivi per individuare eventuali attività sospette.
Nonostante Siemens abbia dichiarato che si sta occupando della falla dell’S7-1500 nei nuovi modelli, le unità vulnerabili presenti nei sistemi di controllo industriale e nelle infrastrutture critiche di tutto il mondo sono numerose e continueranno a essere utilizzate per decenni.
Questo articolo è stato adattato da Wired US, dove è comparso originariamente.
Leggi tutto su www.wired.it
di Lily Hay Newman www.wired.it 2023-01-12 05:40:00 ,