Эксплуатация данной функции позволяет обойти проверку целостности встроенной прошивки.
Исследователи из Рурского университета в Бохуме (Германия) обнаружили уязвимость в некоторых новых моделях программируемых логических контроллеров (ПЛК) от Siemens, связанную с наличием скрытой функции доступа. Проблема может быть использована как злоумышленниками для проведения кибератак, так и стать полезным инструментом для исследователей безопасности.
Проблема связана с аппаратной функцией доступа в ПЛК Siemens S7-1200, обрабатывающей обновления программного обеспечения и проверяющей целостность прошивки ПЛК при запуске устройства. С помощью данной функции злоумышленник может обойти проверку целостности прошивки в течение полусекундного промежутка при запуске ПЛК и загрузить вредоносный код для получения контроля над процессами устройства.
«Мы не знаем, почему Siemens обладает такой функциональностью. С точки зрения безопасности, это неправильно, потому что вы также можете читать и записывать в память и извлекать содержимое памяти из ОЗУ», — отмечают исследователи.
В ходе эксперимента исследователи смогли использовать специальную функцию доступа для просмотра содержимого памяти ПЛК. Таким образом оператор устройства может обнаружить вредоносный код, установленный на устройстве.
«Siemens не позволяет видеть содержимое памяти, но это можно сделать с помощью специальной функции доступа», — поясняют исследователи.
Исследователи сообщили о находке Siemens, сейчас компания работает над устранением уязвимости. Подробные результаты исследования специалисты представят на конференции Black Hat Europe в декабре 2019 года.
В Матрице безопасности выбор очевиден