Forscher des Sicherheitsunternehmens für embedded devices Red Balloon Security haben ihre Ergebnisse veröffentlicht, nachdem sie ein Jahr lang den Siemens S7-1500 Programmable Logic Controller (PLC) untersucht hatten. Der Hersteller hat bereits Details dazu veröffentlicht. Sie waren in der Lage, die verschlüsselte Firmware der SPS auszuwerten, indem sie einen Fehler in der Kryptographie der Firmware ausnutzten, der in den speziellen ATECC CryptoAuthentication-Chip der SPS eingebrannt ist, und Siemens bietet keine andere Lösung als den Austausch der Hardware durch eine neuere Version an.
Eine Schwachstelle in einem industriellen Kontrollsystem (ICS) ist keine Seltenheit. ICS bestehen normalerweise aus Assets mehrerer Generationen. Die durchschnittliche Lebensdauer eines Geräts beträgt ein Jahrzehnt oder mehr. Es ist unvernünftig zu glauben, dass die vor zehn Jahren gebaute Technologie so konstruiert wurde, dass sie ohne Ersatz ständig auf den neuesten Stand gebracht werden kann.
Was die Sache etwas komplizierter macht, ist die Tatsache, dass der SL-1500 in der Produktion weit verbreitet ist. Die SL-1500 ist eine der am weitesten verbreiteten speicherprogrammierbaren Steuerungen. Er ist ein wichtiger Bestandteil in vielen Bereichen, von der Fertigung über die Energieerzeugung bis hin zu Öl- und Gaspipelines. Den Forschern zufolge muss ein Angreifer sich physisch Zugang zur SPS verschaffen, um diese Schwachstelle ausnutzen zu können. In der Vergangenheit konnte jedoch bei ähnlichen Schwachstellen festgestellt werden, dass sie zwar physischen Zugang erforderten, jedoch in freier Wildbahn ausgenutzt wurden (Stuxnet). In einer mehr und mehr vernetzten Welt sind die Kommunikationswege offener denn je.
Dies unterstreicht nur, dass jeder Kunde ein System zur Identifizierung aller Assets, zum Verständnis der Risiken und Schwachstellen und zur Überwachung jeder Netzwerkverbindung zu und von jedem Asset einrichten sollte. Die Asset-Transparenz ist das Herzstück jeder Sicherheitslösung. Es lässt sich nichts schützen, worüber nichts bekannt ist. Und in diesem Fall ist es von entscheidender Bedeutung, jedes Asset zu kennen, die auf einen anfälligen SL-1500 zugreift, um zu verstehen, um welches Asset es sich handelt, wer sie verwendet, welche Anwendungen zur Kommunikation genutzt werden, welche Protokolle verwendet werden und vor allem, ob der SL-1500 Dinge tut, die über das hinausgehen, was er normalerweise tun würde.
Vorstellbar ist, dass die SPS plötzlich versucht, mit allen anderen SPS zu kommunizieren, was sie vorher noch nie getan hat. Wenn Unternehmen über anfällige ICS-Ressourcen verfügen, müssen sie unbedingt wissen, was die einzelnen Ressourcen sind, und ihr Verhalten auf Abweichungen überwachen, da dies ein Indikator für eine Kompromittierung sein kann. Anfällige ICS-Assets sind keine Seltenheit und wenn Unternehmen einen Überblick über alle Assets, Risiken, Schwachstellen und die Kommunikation haben, wissen die Verantwortlichen, ob sie die ihnen zugewiesenen Aufgaben erwartungsgemäß ausführen oder halt nicht.