Sicherheitsforscher haben mehrere architektonische Schwachstellen in den speicherprogrammierbaren Steuerungen (SPS) SIMATIC und SIPLUS S7-1500 von Siemens aufgedeckt, die von einem böswilligen Akteur ausgenutzt werden könnten, um heimlich Firmware auf den betroffenen Geräten zu installieren und die Kontrolle über sie zu übernehmen.

Die von Red Balloon Security entdeckten Schwachstellen werden unter der Bezeichnung CVE-2022-38773 (CVSS-Score: 4.6) geführt, wobei der niedrige Schweregrad darauf zurückzuführen ist, dass zur Ausnutzung der Schwachstellen eine physische Manipulation des Geräts erforderlich ist.

Die Schwachstellen „könnten es Angreifern ermöglichen, alle geschützten Boot-Funktionen zu umgehen, was zu einer dauerhaften willkürlichen Veränderung von Betriebscode und Daten führt“, so das Unternehmen. Mehr als 100 Modelle sind anfällig.

Anders ausgedrückt: Die Schwachstellen sind das Ergebnis einer fehlenden asymmetrischen Signaturprüfung für die Firmware beim Booten, die es dem Angreifer ermöglicht, einen verfälschten Bootloader und eine verfälschte Firmware zu laden und dabei den Integritätsschutz zu untergraben.

Eine noch schwerwiegendere Folge des Ladens einer solchen veränderten Firmware ist, dass der Angreifer in der Lage sein könnte, dauerhaft bösartigen Code auszuführen und die vollständige Kontrolle über die Geräte zu erlangen, ohne dass dies auffällt.

„Diese Entdeckung hat potenziell erhebliche Auswirkungen auf industrielle Umgebungen, da diese ungepatchten Root-of-Trust-Schwachstellen in der Hardware dazu führen könnten, dass der Betriebscode und die Daten der S7-1500 dauerhaft und willkürlich verändert werden“, so die Forscher.

In einem diese Woche veröffentlichten Advisory erklärte Siemens, dass keine Patches geplant sind, forderte aber die Kunden auf, den physischen Zugang zu den betroffenen SPS auf vertrauenswürdiges Personal zu beschränken, um Hardwaremanipulationen zu vermeiden.

Das Fehlen eines Firmware-Updates wird darauf zurückgeführt, dass das kryptografische Schema, das den geschützten Boot-Funktionen zugrunde liegt, in einem speziellen physischen Secure-Element-Chip (dem ATECC108 CryptoAuthentication Coprocessor) integriert ist, der die Firmware beim Start im Speicher entschlüsselt.

Ein Angreifer, der physischen Zugriff auf das Gerät hat, könnte daher die Schwachstellen in der kryptografischen Implementierung ausnutzen, um die Firmware zu entschlüsseln, unerlaubte Änderungen vorzunehmen und die trojanisierte Firmware entweder physisch oder durch Ausnutzung einer bekannten Schwachstelle für die Remotecodeausführung auf die SPS zu übertragen.

„Die grundlegenden Schwachstellen – unsachgemäße Hardware-Implementierungen der [Root of Trust] unter Verwendung eines speziellen Kryptografie-Prozessors – können nicht durch ein Firmware-Update behoben werden, da die Hardware physisch nicht veränderbar ist“, erklärten die Forscher.

Der deutsche Automatisierungsriese erklärte jedoch, dass er dabei ist, neue Hardwareversionen für die S7-1500 Produktfamilie herauszubringen, die einen überarbeiteten „sicheren Boot-Mechanismus“ enthalten, der die Schwachstelle behebt.

Die Erkenntnisse kommen, nachdem das Sicherheitsunternehmen Claroty letztes Jahr eine kritische Schwachstelle in Siemens SIMATIC-Geräten aufgedeckt hat, die ausgenutzt werden kann, um die fest kodierten, globalen privaten kryptografischen Schlüssel auszulesen und das Produkt vollständig zu kompromittieren.