Siemens schließt Lücken in Automatisierungssystemen

Ein Firmware-Update schließt Schwachstellen in den speicherprogrammierbaren Steuerungen vom Typ S7-1200. Angreifer konnten unautorisiert Befehle auf den Steuerungen ausführen.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Siemens hat ein Firmware-Update für seine speicherprogrammierbare Steuerung (programmable Logic Controller, PLC) Simatic S7-1200 veröffentlicht, das eine Schwachstelle beseitigen soll. Laut Fehlerbericht (PDF) sind sogenannte Replay-Attacken auf einen PLC möglich, bei denen ein Angreifer die Netzwerkkommunikation zwischen Controller und Programmier- oder Engineeringsoftware aufzeichnet und den gesamten Verkehr später erneut sendet.

Normalerweise arbeitet ein PLC autark, er lässt sich aber über entsprechende Software auch steuern. Auf diese Weise ist es laut Siemens möglich, einen PLC über die Replay-Attacke beispielsweise zu stoppen, unabhängig davon, ob ein Passwort gesetzt wurde oder nicht. Sind Passwörter vergeben, funktioniert das Zurückspielen laut Hersteller nicht bei anderen PLCs im Netz – sofern unterschiedliche Passwörter vergeben wurden. Sind die Passwörter gleich, lässt sich der Mitschnitt auch zum Steuern anderer PLCs verwenden – aber jeweils nur mit demselben mitgeschnittenen Befehl. Siemens empfiehlt deshalb, unbedingt unterschiedliche und starke Passwörter zu verwenden.

Der Patch soll die Replay-Attacken künftig verhindern. Das US-amerikanische ICS-CERT hat die Wirksamkeit des Patches bestätigt (PDF). Siemens weist explizit darauf hin, dass für einen erfolgreichen Angriff der Zugriff auf das Automatisierungsnetzwerk erforderlich ist. Das erschwert zwar den Angriff, Würmer wie Stuxnet haben aber gezeigt, dass dies nicht unmöglich ist. Die Replay-Lücke ließe sich im vorliegenden Fall zudem von jedem beliebigen, an das Automatisierungsnetzwerk angeschlossenen (infizierten) Rechner durchführen.

Das Firmware-Update beseitigt zudem eine DoS-Schwachstelle in Simatic S7-1200. Offenbar genügt ein Scan der Ethernet-Kommunikationsinterfaces, um die PLC zum Stillstand zu bringen. Betroffen von diesem Problem sind laut Siemens nur PLCs mit der Firmware-Version 02.00.02. Abhilfe soll alternativ das Abschalten des integrierten Webservers bringen. Die PLCs der Serien S7-300 und S7-400 sind laut Siemens nicht betroffen.

Das Update schließt aber nicht alle dem Hersteller bekannten Lücken. Der Sicherheitsspezialist Dillon Beresford von NSS Labs hatte bei einem Penetrationtest der Siemens-Systeme weitere Schwachstellen entdeckt und an Siemens gemeldet. Beresford wollte seine Funde auf der Sicherheitskonferenz TakeDownCon in Dallas demonstrieren, hat auf Bitten von Siemens und dem ICS-CERT dies jedoch vertagt. Beresford will die Lücken nun auf den Black Hat im Ausgust präsentieren. (dab)