<menuitem id="3samg"></menuitem>

    1. 加入收藏 在線留言 聯系我們
      關注微信
      手機掃一掃 立刻聯系商家
      全國服務熱線17838383235

      6SL3220-3YE46-0AF0現貨西門子代理

      更新時間
      2024-11-23 14:45:27
      價格
      請來電詢價
      西門子
      G120X
      變頻器
      110KW內置濾波版
      德國
      3AC 380-480V帶濾波
      聯系電話
      17838383235
      聯系手機
      17838383235
      聯系人
      徐嘉泉
      立即詢價

      詳細介紹

      西門子工業控制 PLC 設備曝安全漏洞,可篡改固件并接管設備




      極牛網

      贊9


      新的網絡安全研究中,安全研究人員披露了西門子公司 SIMATIC 和 SIPLUS S7-1500 可編程邏輯控制器 (PLC) 中的多個架構漏洞,攻擊者可以利用這些漏洞在受影響的設備上偷偷安裝固件并獲得設備的控制權。超過 100 種型號的設備易受該漏洞影響。

      該漏洞的漏洞號為 CVE-2022-38773(CVSS 評分:4.6),之所以嚴重程度的評分較低,是因為利用該漏洞需要對設備進行物理篡改。這些漏洞可以允許攻擊者繞過所有受保護的啟動功能,從而導致對操作代碼和數據的持續任意修改。

      根據中國網絡安全行業門戶極牛網(GeekNB.com)的梳理,這些漏洞是由于在啟動時缺乏對固件的非對稱簽名驗證,從而有效地允許攻擊者以破壞完整性保護的方式,加載受感染的引導加載程序和固件。

      加載此類修改后的固件將帶來一個嚴重的后果,這將使得攻擊者可以持續以靜默的形式執行惡意代碼并獲得對設備的完全控制,極難被各種安全防護措施發現。

      網絡安全研究人員表示,這一發現對工業控制環境具有潛在的重大影響,因為這些無法修補的硬件信任根漏洞可能導致對 S7-1500 操作代碼和數據的持續任意修改。


      西門子在公告中表示,它沒有發布相關安全補丁程序的計劃,但敦促客戶將對受影響 PLC 的物理訪問限制為受信任的人員,以避免硬件篡改。

      缺少固件更新是因為支持受保護啟動功能的加密方案被燒到專用物理安全元件芯片(稱為 ATECC108 CryptoAuthentication 協處理器)中,該芯片在啟動期間解密內存中的固件。

      因此,對設備具有物理訪問權限的攻擊者可以利用加密實現中發現的問題來解密固件,進行未經授權的更改,并通過物理方式或利用已知的遠程代碼執行缺陷將木馬化固件閃存到 PLC 上。


      聯系方式

      • 電  話:17838383235
      • 經理:徐嘉泉
      • 手  機:17838383235
      • 微  信:17838383235