Weitere Siemens-Industriesteuerungen für Angriffe anfällig
Auch die weit verbreiteten Modelle SIMATIC S7-200, S7-300 und S7-400 lassen sich durch sogenannte Replay-Attacken manipulieren.
- Daniel Bachfeld
Das US-amerikanische ICS-CERT hat davor gewarnt (PDF), dass die kürzlich gemeldete Replay-Attacke auf speicherprogrammierbare Steuerungen (programmable Logic Controller, PLC) des Herstellers Siemens bei mehr Modellen als bisher bekannt möglich ist. Mit der Attacke kann ein Angreifer bei Zugriff auf das Automatisierungsnetz unautorisiert Befehle an eine PLC senden und sie beispielsweise stoppen.
Vor rund drei Wochen hielt Siemens nur das mehr oder minder selten eingesetzte Modell Simatic S7-1200 für verwundbar. Nun hat sich offenbar herausgestellt, dass auch die sehr weit verbreiteten Modelle SIMATIC S7-200, S7-300 und S7-400 angreifbar sind. Dabei kann ein Angreifer die Übertragung zwischen PLCs und anderen Systemen mitschneiden und die Pakete (mit Befehlen) später wieder einspielen. Das funktioniert auch deshalb, weil das zur Kommunikation benutzte Protokoll International Organization for Standardization Transport Service Access Point (ISO-TSAP) laut Bericht keine Authentisierung und keine Verschlüsselung unterstützt.
Derartige Protokolle zur Kommunikation im Industriebereich wurden laut ICS-CERT in erster Linie für Offenheit entworfen. Fehlende Sicherheitsfunktionen waren aufgrund der geschlossenen Umgebungen früher auch kein Problem, durch die zunehmende Vernetzung wird es nun aber zum Risiko.
Ob die Geräte auch die in den S7-1200 gemeldete DoS-Schwachstelle enthalten, schreibt das ICS-CERT in seiner Warnung nicht. Laut Bericht arbeiten Siemens und ICS-CERT an einer Lösung des Problems. Bis dahin empfiehlt Siemens, Zugriffe auf den PROFIBUS, MPI oder PROFINET von außerhalb zu blockieren. Dazu müssen laut Hersteller die TCP- und UDP-Ports 102 für ISO-TSAP gesperrt werden. Etwas dreist verweist Siemens in seinem Bericht auch gleich passend auf seine eigenen Firewall-Produkte für PLCs. (dab)