דיגיטל וטק
חוקרי Team82 חושפים שיטה חדשנית לחלץ מפתחות הצפנה
במחקר שפורסם לאחרונה חושפים החוקרים כיצד תוקף יכול להשתמש במפתחות הללו כדי לבצע התקפות מתקדמות ומרובות נגד הבקרים
במחקר שפורסם לאחרונה חושפים החוקרים כיצד תוקף יכול להשתמש במפתחות הללו כדי לבצע התקפות מתקדמות ומרובות נגד הבקרים, תוך עקיפת אבטחת הגישה, ולהשתמש בהם כדי לחדור לארגון ולשאוב מידע. מפתחות אלו עשויים לספק לתוקף שליטה מלאה על בקרים של סימנס המותקנים במפעלים. החוקרים מדגימים כיצד תוקף יכול לפתח לקוח עצמאי של סימנס (ללא צורך בתוכנת הבקרה) ובאמצעותו לבצע תהליכי העלאה/הורדה מלאים, לבצע התקפות של "אדם באמצע" וכן לפצח הצפנה בתעבורת רשת פסיבית שלOMS+ .
עוד ב-
חולשת אבטחה זאת, ששמה CVE-2022-38465, מוטמעת בתוך קווי המוצרים של סימנס מסוג SIMATIC S7-1200/1500 PLC ובתוכנת הבקרה TIA Portal. החולשה מוערכת בציון CVSS v3 של 9.3. לפני קרוב ל-10 שנים, סימנס הציגה הצפנה א-סימטרית לארכיטקטורת האבטחה של משפחות הקושחה שלה כדי להבטיח את השלמות והסודיות של ההתקנים ולהגן על תקשורת ההתקנים בתוך סביבות תעשייתיות. אולם, לא הייתה קיימת באותה תקופה אפשרות לנהל את המפתחות עבור מערכות בקרה תעשייתיות, ולכן סימנס החליטה להסתמך על מפתחות קבועים (גלובליים) לאבטחת תכנות ותקשורת בין המערכות הסייבר - פיזיות שלה לתוכנת הבקרה.
הכתבות החמות
תגובות לכתבה(0):
תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
חזור לתגובה