Claroty利用RCE在西门子PLC中发现硬编码的加密密钥

一颗小胡椒2022-10-18 09:16:10

位于纽约的工业网络安全公司 Claroty 的研究部门 Team82 透露,他们成功提取了嵌入西门子可编程逻辑计算机(PLC)系列 SIMATIC S7-1200/1500s 和西门子自动化工程软件平台 TIA Portal 中的严密防护、硬编码的密码密钥。

据悉,该团队针对SIMATIC S7-1200和S7-1500 PLC的CPU部署了一种新的远程代码执行 (RCE) 技术,为此他们使用了之前对 Siemens PLC 的研究中发现的漏洞 ( CVE-2020-15782 )这使他们能够绕过 PLC 上的本机内存保护并获得读/写权限。

经测试,他们不仅能够提取西门子产品线中使用的内部严密保护的私钥,还能够实施完整的协议栈,加密和解密受保护的通信和配置。

西门子plc
本作品采用《CC 协议》,转载必须注明作者和本文链接
意见征求期限从2022年10月5日到11月18日。欧洲理事会将在对这份意向书进行审议后正式邀请韩国加入,之后韩方办理国内相关程序,并向欧洲理事会交存加入书,加入该公约的程序由此完毕。《公约》规定网络犯罪处罚对象、公约缔结国之间的合作程序等内容。外交部表示,推进加入该《公约》旨在与国际社会一道打造安全和平的网络空间。
近日,西门子Simatic可编程逻辑控制器的一个漏洞可被利用,以检索硬编码的全球私人加密密钥并夺取设备的控制权。该关键漏洞的标识符为CVE-2022-38465,在CVSS评分表上被评为9.3分,西门子已在2022年10月11日发布的安全更新中予以解决。
震网(Stuxnet)攻击事件虽然已经过去了10年有余,除了使用了多个0day的使用外,对西门子Step7和Siemens系列PLC的攻击方式也一直被工业安全领域所关注。10年来随着技术的不断发展,软件PLC以其开放性和便捷性在工业领域被越来越多的使用,这其中的代表厂商之一就是CODESYS。早在1984年Ken Thompson就设想了一种植入编译器的病毒,本文使用震网的思想,成功对CODESY
作者 | 博智非攻研究院可编程逻辑控制器(PLC)越来越多地连接和集成到工业物联网(IIoT)中,以实现更好
通过工控攻防演示让初学者学习web安全、内网渗透、工控安全相关知识技能。
威胁者的目标是工业控制环境中的系统,后门恶意软件隐藏在假密码破解工具中。这些工具在各种社交媒体网站上被吹捧出售,可用于恢复工业环境中使用的硬件系统的密码。 Dragos 的研究人员最近分析了一个这样的密码破解产品,发现它包含“Sality”,这是一种旧的恶意软件工具,它使受感染的系统成为点对点僵尸网络的一部分,用于加密和密码破解。
工业互联网让3类企业、7大主体之间建立了9种方式的互联,工业互联网安全也在推动安全产品的更新换代。
匿名者旗下的GhostSec黑客组织声称它对RTU(远程终端单元)进行了“有史以来第一次”勒索软件攻击,RTU是一种通常部署在工业控制系统 (ICS) 环境中的小型设备。
一颗小胡椒
暂无描述