研究人员发现西门子工业控制器中的命令执行漏洞
研究人员的考证集中在了SIMATIC S71200 PLC上的固件完整性验证流程上,这一流程在系统启动时触发,涉及到存储在独立SPI闪存上的启动代码。研究指出,自2013年以来,这行启动代码中就含有未见记载的硬件访问模式,实质是作为研发人员在功能性诊断期间使用的一种快捷手段。而要访问这个隐藏功能,仅在启动过程中通过UART接口(通用异步收发传输器)的物理访问即可。尽管西门子(Siemens)在针对这一漏洞制定了安全警告,并正研究可行的解决方案,同时也已经提出了一些缓解方案,但是,这种便利的功能设计现在可能被利用进行设备控制,甚至在物理接触的情况下执行任意命令。
已知的研究人员已经开发了一个PoC实现,利用固件更新功能在闪存芯片上写入恶意数据。问题的来源已在3月被及时通知给西门子,并在研发中逐步解决。对于SIMATIC S71200 PLC的用户而言,建议的重点在于加强物理访问的安全性,并采用多层次防御策略(DefenseinDepth),自行或专业机构予以应用。
对于更详细的描述和研究成果,预计将在12月于伦敦举行的某安全会议上 divulged。
作者以白帽子的视角整理与翻译了原文章的内核,承诺对其观点与立场的准确性负责:https://nosec.org/home/detail/3183.html