Simatic-S7-1500-Steuerungen von Siemens

Cybersecurity-Schwachstelle in CPU-Modulen

12. Januar 2023, 16:38 Uhr | Andreas Knoll
Steve Gyurindak, Field CTO of Networking & OT bei Armis
Steve Gyurindak, Armis: »Die Asset-Transparenz ist das Herzstück jeder Sicherheitslösung.«
© Armis

Siemens hat eine Cybersecurity-Schwachstelle in bestimmten CPU-Modulen der SPS-Produktlinie S7-1500 bekanntgegeben. Wie es hieß, muss zur direkten Behebung der Sicherheitslücke die Hardware ausgetauscht werden; alternativ sind zusätzliche Maßnahmen im Vorfeld der betroffenen CPU-Module zu ergreifen.

Betroffene CPU-Module der Simatic-S7-1500-Produktfamilie enthalten laut Siemens kein Immutable Root of Trust in Hardware. Dadurch lasse sich die Integrität des im Gerät ausgeführten Codes während der Ladezeit nicht überprüfen. Ein Angreifer mit physischem Zugriff auf das Gerät könne dies möglicherweise nutzen, um das Boot-Image des Geräts zu ersetzen und beliebigen Code auszuführen.

Weil das Ausnutzen dieser Schwachstelle eine physische Manipulation des Geräts erfordert, empfiehlt Siemens, das Risiko des physischen Zugriffs auf das Gerät in der Zielinstallation zu bewerten und Maßnahmen zu ergreifen, die sicherstellen, dass nur vertrauenswürdiges Personal Zugriff auf die physische Hardware hat.

Die Schwachstelle steht Siemens zufolge im Zusammenhang mit der Hardware des Produkts. Das Unternehmen hat neue Hardwareversionen für mehrere CPU-Module der S7-1500-Produktfamilie veröffentlicht, in denen die Schwachstelle behoben ist, und arbeitet an neuen Hardwareversionen für die übrigen SPS-Typen, um die Schwachstelle vollständig zu beheben.

»Die Sicherheitslücke unterstreicht, dass jeder Kunde ein System zur Identifizierung aller Assets, zum Verständnis der Risiken und Schwachstellen sowie zur Überwachung jeder Netzwerkverbindung zu und von jedem Asset einrichten sollte«, kommentiert Steve Gyurindak, Field CTO of Networking & OT bei Armis. »Die Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Es lässt sich nichts schützen, worüber nichts bekannt ist. Und in diesem Fall ist es von entscheidender Bedeutung, jedes Asset zu kennen, das auf ein anfälliges S7-1500-CPU-Modul zugreift, um zu verstehen, um welches Asset es sich handelt, wer es verwendet, welche Anwendungen zur Kommunikation genutzt werden, welche Protokolle verwendet werden und vor allem, ob das CPU-Modul Dinge tut, die über das hinausgehen, was es normalerweise tun würde.« Vorstellbar sei, dass die SPS plötzlich versucht, mit allen anderen SPS zu kommunizieren, was sie vorher noch nie getan hat. »Wenn Unternehmen über anfällige Steuerungs-Ressourcen verfügen, müssen sie unbedingt wissen, was die einzelnen Ressourcen sind, und ihr Verhalten auf Abweichungen überwachen, weil dies ein Indikator für eine Kompromittierung sein kann.«

Eine Information von Siemens zu der Sicherheitslücke ist unter https://cert-portal.siemens.com/productcert/html/ssa-482757.html zu finden.

Anbieter zum Thema

zu Matchmaker+

Verwandte Artikel

Siemens AG IIA+DT, Siemens AG Nürnberg, Siemens AG