A széles körben elterjedt hardware, mely gyárak és más ipari környezetben végeznek irányítási műveleteket, távolról átvehető az irányításuk, egy újonnan felfedezett sérülékenység kihasználásával - mely súlyosságát tekintve 10/10 pontot ér el.

Fotó: Rockwell Automation

A kritikus hitelesítési bypass hiba a teljes Logix termékcsaládot érinti.

A sérülékenységet a Rockwell Automation PLC-kben fedezték fel, melyeket Logix márkanév alatt forgalmaznak. Ezek az eszközök - méretükben egészen a kis kenyérpirítóktól a nagy kenyértartókig megtalálhatóak, vagy akár még nagyobbakban is - segítik a berendezések és folyamatok ellenőrzését a futószalagokon és más gyártási környezetekben. A mérnökök a Studio 5000 Logix Designer nevű Rockwell szoftver segítségével programozzák a PLC-ket.

Csütörtökön az Egyesült Államok Kiberbiztonsági és Infrastruktúra Biztonsági Adminisztrációja (CISA) olyan kritikus sebezhetőségre figyelmeztetett, amely lehetővé teszi a hackerek számára, hogy távolról csatlakozzanak a Logix vezérlőkhöz, és módosítsák a konfigurációs vagy alkalmazáskódjukat. A sebezhetőség kihasználása nem igényel magas szintű ismereteket - közölte a CISA.

A biztonsági résért - CVE-2021-22681 néven jegyeznek - a Studio 5000 Logix Designer szoftver felelős, mely lehetővé teszi a hackerek számára, hogy kinyerjék a titkosítási kulcsot. Ez a kulcs mind a Logix vezérlőkbe, mind a mérnöki munkaállomásokba "bele van égetve" (hard-coded), ezzel ellenőrzve a két eszköz közötti kommunikációt. A kulcsot megszerző hacker utánozhat egy mérnöki munkaállomást, és manipulálhatja a gyártási folyamatot közvetlenül befolyásoló PLC kódját vagy konfigurációját.

"Minden olyan Rockwell Logix vezérlő, amely az interneten látható, potenciálisan sérülékeny és kihasználható" - mondta Sharon Brizinov, a Claroty egyik fő sebezhetőségi kutatója, a Rockwell három olyan szervezetének egyike*, amely a hiba független felfedezéséről számolt be. "A biztonsági rés sikeres kihasználásához a támadónak először meg kell szereznie a titkos kulcsot, és ismernie kell a hitelesítési folyamatban használt kriptográfiai algoritmust."

*A hiba további feltárói: a Kaspersky Lab és a Soonchunhyang Egyetem kutatói, Eunseon Jeong, Youngho An, Junyoung Park, Insu Oh és Kangbin Yim.

Brizinov elmondta, hogy a Claroty már 2019-ben értesítette a Rockwellt a sebezhetőségről. A Rockwell azonban csak nemrégiben hozta nyilvánosságra.

A biztonsági rés szinte minden Logix PLC-t érint, amelyet a Rockwell értékesít, beleértve:

  • CompactLogix 1768
  • CompactLogix 1769
  • CompactLogix 5370
  • CompactLogix 5380
  • CompactLogix 5480
  • ControlLogix 5550
  • ControlLogix 5560
  • ControlLogix 5570
  • ControlLogix 5580
  • DriveLogix 5560
  • DriveLogix 5730
  • DriveLogix 1794-L34
  • Compact GuardLogix 5370
  • Compact GuardLogix 5380
  • GuardLogix 5570
  • GuardLogix 5580
  • SoftLogix 5800

A Rockwell nem ad ki olyan javítást, amely közvetlenül foglalkozik a hardveresen kódolt kulcsból fakadó problémákkal. Ehelyett a vállalat azt javasolja, hogy a PLC felhasználói kövessék a konkrét kockázatcsökkentési lépéseket. A lépések magukban foglalják a vezérlő üzemmódkapcsoló futtatását, és ha ez nem lehetséges, akkor az egyes PLC modellekre jellemző egyéb ajánlásokat kell követni.

Ezeket a lépéseket a Rockwell által az ügyfelek rendelkezésére bocsátott tanácsadásban, valamint a CISA tanácsaiban határozzák meg. A Rockwell és a CISA azt is javasolja, hogy a PLC felhasználói kövessék a szabványos, mélyreható biztonsági tanácsokat. Az ajánlások közül a legfőbb annak biztosítása, hogy az ellenőrző rendszer eszközei ne legyenek érhetők az internetről.

A Claroty saját írása itt olvasható.