דיגיטל וטק

חוקרי Team82 חושפים שיטה חדשנית לחלץ מפתחות הצפנה

במחקר שפורסם לאחרונה חושפים החוקרים כיצד תוקף יכול להשתמש במפתחות הללו כדי לבצע התקפות מתקדמות ומרובות נגד הבקרים
מערכת ice | 
שרון בריזינוב ראש צוות Team82 (צילום עפרי סלע)
חוקרי Team 82 בחברת אבטחת המידע למערכות סייבר-פיזיות קלארוטי (Claroty), פיתחו שיטה חדשנית לחילוץ מפתחות הצפנה מקודדים וגלובליים המוטמעים בבקרים של חברת סימנס (Siemens), ומותקנים בקווי ייצור בארגוני תעשייה.
במחקר שפורסם לאחרונה חושפים החוקרים כיצד תוקף יכול להשתמש במפתחות הללו כדי לבצע התקפות מתקדמות ומרובות נגד הבקרים, תוך עקיפת אבטחת הגישה, ולהשתמש בהם כדי לחדור לארגון ולשאוב מידע. מפתחות אלו עשויים לספק לתוקף שליטה מלאה על בקרים של סימנס המותקנים במפעלים. החוקרים מדגימים כיצד תוקף יכול לפתח לקוח עצמאי של סימנס (ללא צורך בתוכנת הבקרה) ובאמצעותו לבצע תהליכי העלאה/הורדה מלאים, לבצע התקפות של "אדם באמצע" וכן לפצח הצפנה בתעבורת רשת פסיבית שלOMS+ ‎.
חולשת אבטחה זאת, ששמה CVE-2022-38465, מוטמעת בתוך קווי המוצרים של סימנס מסוג SIMATIC S7-1200/1500 PLC ובתוכנת הבקרה TIA Portal. החולשה מוערכת בציון CVSS v3 של 9.3. לפני קרוב ל-10 שנים, סימנס הציגה הצפנה א-סימטרית לארכיטקטורת האבטחה של משפחות הקושחה שלה כדי להבטיח את השלמות והסודיות של ההתקנים ולהגן על תקשורת ההתקנים בתוך סביבות תעשייתיות. אולם, לא הייתה קיימת באותה תקופה אפשרות לנהל את המפתחות עבור מערכות בקרה תעשייתיות, ולכן סימנס החליטה להסתמך על מפתחות קבועים (גלובליים) לאבטחת תכנות ותקשורת בין המערכות הסייבר - פיזיות שלה לתוכנת הבקרה.
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה