Sektörden Haberler

Yaygın Bir PLC Açığı, Stuxnet'in Korkusunu Artırıyor

17 Ocak 2023

Siemens'in S7-1500 PLC serilerinin 120'den fazlasında ciddi bir güvenlik açığı bulunmuştur ve yakın zamanda herhangi bir çözüm güncellemesinin gelmesi de mümkün görünmemektedir.

2009 yılında, Stuxnet virüsü, İran'ın Natanz uranyum zenginleştirme tesisinin endüstriyel bilgisayarlarında çalışan yazılımı hedef alarak tesisin içindeki yüzlerce santrifüjü devre dışı bırakmıştı. Kullanılan PLC'ler otomasyon devi Siemens tarafından yapılmış ve şirketin yaygın ve uzun ömürlü SIMATIC S7 ürün serisinden modellerindendi. On yılı aşkın bir süre sonra Siemens, S7-1500 serisinde bir güvenlik açığı olduğunu açıklamıştır. Bu açığın bir saldırgan tarafından cihazlara kötü amaçlı ürün yazılımını gizlice yüklemek ve cihazların tam kontrolünü ele geçirmek için kullanılabileceğini açıklamıştır.

Güvenlik açığı, gömülü cihaz güvenlik şirketi olan Red Balloon Security tarafından keşfedilmiştir. Firmware, bilgisayarda donanım ve yazılım arasındaki koordinasyonu sağlayan düşük seviyeli koddur. Güvenlik açığı, kriptografik uygulamanın temel bir hatası nedeniyle ortaya çıkmıştır. Ancak şifreleme şeması fiziksel olarak bir ATECC CryptoAuthentication chip'ine yazıldığı için, yazılım parçası ile düzeltilmesi mümkün değildir. Sonuç olarak, Siemens, 122 adet S7-1500 PLC modeli için düzeltme planlamadığını söylemektedir.

Red Balloon Security firması araştırma görevlilerinden Grant Skipper “Siemens PLC'leri dünya çapında çok önemli endüstriyel kapasitelerde kullanılmaktadır ve bunların birçoğu potansiyel olarak Stuxnet ve nükleer santrifüjler gibi saldırılar için çok cazip hedefler olabilir” açıklamasında bulunmuştur.

S7-1500 PLC'lerin yaygın ve kritik öneme sahip olması, cihazların güvenliğini daha derinlemesine incelemeye iten iki temel özelliktir. Motive edilmiş ve yeterli kaynaklara sahip bir saldırgan için, herhangi bir açık, değerlendirilmeye değer olabilmektedir.

Red Balon Güvenlik araştırma görevlisi Yuanzhe Wu, "Şifreli donanım ve yazılımın, fazla çaba harcamadan bir aygıtın içinde herhangi bir içgörüye sahip olunamayacağı anlamına geldiğini, bu nedenle 1500 ürün hattında neyin saklandığını görmek istediklerini belirtmiştir. Cihazlara yüklenen şifrelenmiş ürün yazılımını doğrulamak, ürün yazılımının şifresini çözmek ve cihazın önyükleme yapmasına izin vermek için özel bir kriptografi yardımcı işlemcisi kullanıldığını, bir saldırganın, kripto yardımcı işlemcisini kullanarak, bellenimin şifresini çözebileceğini ve ardından kötü amaçlı değişiklikler yapmak üzere onu kullanabileceğini açıklamıştır.

Firmware, bir cihazın işlevlerinin temelini oluşturduğu için, firmware'i sessizce değiştirme yeteneği, diğer tüm güvenlik koruma tedbirlerini zayıflatarak, bir saldırganın cihazın tüm kontrolünü ele geçirmesine olanak tanımaktadır.

Red Balloon firmasından Skipper: " ayrı kripto çekirdeğinin, çok ilkel bir çip olduğunu, büyük bir işlemci gibi olmadığını, bu yüzden gerçekten kiminle konuştuğunu bilemeyeceğini, bu nedenle, işlemciden öğrenilen bilgileri iletilirse, bilgileri ileteni işlemci olarak göreceğini, bu yöntemle işlemci ve kripto çekirdeği arasına girilebileceğini ve kripto çekirdeğinin sorgulamadan, sadece verilen komutları yapacağını belirtmiştir.

Siemens, güvenlik açıklarının şirketin kendi üretici yazılımı güncelleme süreciyle ilgili olmadığını ve saldırganlara bu dağıtım kanalını ele geçirme yeteneğinin vermediğini belirtmiştir. 

Red Balloon Security'nin kurucusu ve CEO'su Ang Cui, "S7'lerin, diğer S7'ler için ürün yazılımını yeniden şifreleyememesinin, temel bir tasarım kusuru ve önemli bir uygulama hatası olduğunu vurgulamaktadır.

Siemens, zafiyet için doğrudan herhangi bir düzeltme yayınlamamıştır, ancak şirket, zafiyeti çeşitli S7-1500 modellerini düzeltmek için yeni nesil işlemci donanımının yayınlanma sürecinde olduğunu, kalan PLC türlerinde bu zafiyeti tamamen çözmek için yeni donanım sürümleri üzerinde çalışıldığını söylemektedir. Red Balloon araştırmacıları, zafiyetin en son S7-1500 donanımında düzeltildiğini bağımsız olarak doğrulayamadıklarını açıklamıştır.

Yine de Red Balloon Security araştırmacıları, Siemens'in herhangi bir PLC için bir firmware denetim aracı yayınlamasının mümkün olabileceğini söylemektedir. Bu zafiyet etkilenen cihazlarda sürecek olduğu için, bu özellik S7-1500 sahiplerine PLC'leri hakkında daha fazla bilgi ve şüpheli aktiviteleri izleme yeteneği vermektedir.

Siemens, S7-1500 zafiyetini yeni modellerde çözdüğünü söylese de dünya çapındaki endüstriyel kontrol ve kritik altyapı sistemlerinde zayıf 1500'lerin kullanımı yaygındır ve bu birimler yıllarca kullanılacaktır.

 

 

Kaynak:  https://www.wired.com/story/siemens-s7-1500-logic-controller-flaw/