Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zikloaren denboraren manipulazio erako ahultasuna PLC-n hainbat fabrikatzailetan

Argitalpen data: 2019/04/17

Garrantzia: Handia

Kaltetutako baliabideak:

  • ABB 1SAP120600R0071 PM554-TP-ETH
  • Phoenix Contact 2700974 ILC 151 ETH
  • Schneider Modicon M221
  • Siemens
    • 6ES7211-1AE40-0XB0 Simatic S7-1211
    • 6ES7314-6EH04-0AB0 Simatic S7-314
    • 6ED1052-1CC01-0BA8 Logo! 8
  • WAGO
    • 750-889 KNX IP kontrolatzailea
    • 750-8100 PFC100 kontrolatzailea
    • 750-880 ETH kontrolatzailea
    • 750-831 BACnet/IP kontrolatzailea

Azalpena:

Matthias Niedermaier (Hochschule Augsburg), Jan-Ole Malchow (Freie Universität Berlin) eta Florian Fischer (Hochschule Augsburg) segurtasun ikertzaileek baliabideen kontrolik gabeko kontsumo erako ahultasun baten berri eman dute. Hori baliatuz erasotzaile batek zerbitzuaren ukapen egoera eragin lezake kaltetutako gailuan.

Konponbidea:

Fabrikatzaile bakoitzak konponbide ezberdinak eskaini ditu ahultasun horretarako:

  • ABB: ahultasuna ez du halakotzat jo. Aldiz, arazoa PLCren kontrolatzailearen konfigurazio oker bati lotuta dagoela dio, fabrikan modu lehenetsian konfiguratu zena. Konfigurazio oker hori ondokoa ezarriz konpon daiteke: egitekoaren lehentasunaren konbinazio egokia, egitekoaren beraren ziklo denbora eta zaintzaren konfigurazioa (watchdog). Informazio gehiago izateko fabrikatzaileak aholkatzen du Onboard Ethernet Handling in CPU Firmware kapitulua irakurtzea.
  • Phoenix Contact: ahultasuna arazo ezaguna dela dio, produktu zaharren kasuan konpondu ez dena. Segurtasunarekin zerikusia duten funtzionaltasunetan ahultasunek izango luketen eragina arintzeko neurriak badauzkate une honetan merkatuan dituzten produktuek. Informazio gehiagorako, irakurri konpainiak argitaratutako oharra.
  • Schneider Electric: ahultasun hau konpontzeko zuzenketak Modicon M221ren firmwarearen v1.10.0.0 bertsioan aurkitzen dira, eta EcoStruxure Machine Expert - Basic softwarearen kasuan v1.0 bertsioan. Beste aukera bat da Schneider Electric-en softwarearen eguneraketa tresna exekutatzea, EcoStruxure Machine Expert - Basic-en 1.0 bertsioa deskargatu eta instalatzeko. Konpainiak segurtasun ohar bat argitaratu du (SEVD-2019-045-01).
  • Siemens: aurkeztu zaion ahultasunari buruzko txostenean jasotako emaitzak ikertu eta baloratu ditu, eta ondorioztatu du txosten horretan ez dela frogatzen bere PLCetarako ahultasun baliagarri bat dagoenik.
  • WAGO: bere bezeroei aholkatzen diete kaltetutako gailuak sare itxietan erabiltzea edo beren komunikazioak suebaki batekin babestea, baimendu gabeko sarbideak eragozteko. Gomendatutako beste neurri aringarri bat da sareko trafikoa mugatzea kommutazio abiaduraren mugaren funtzioaren bidez, aplikazioak dituen beharren arabera.

Xehetasuna:

  • Kaltetutako gailuek zerbitzuaren ukapen egoera eragiten duten erasoak jasan ditzakete, parte diren sarea paketeekin gainezkatuz. Sareak paketeen karga handi bat izateak kaltetutako gailuaren CPUaren energia kontsumi dezake, eta horrela konfiguratutako ziklo denbora manipulatua izan daiteke. Ondorioz, bere funtzionamendua kaltetu egin daiteke. Ahultasun horretarako CVE-2019-10953 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Schneider Electric, Siemens, Ahultasuna