Home Infraestructuras críticas Descubrieron vulnerabilidades en Siemens Simatic S7, los controladores más seguros de la...

Descubrieron vulnerabilidades en Siemens Simatic S7, los controladores más seguros de la industria

Un equipo de investigadores israelíes, demostró que es posible tomar el control del controlador Simatic S7 sin el conocimiento de los operadores.

El Siemens S7 está considerado como uno de los controladores más seguros de la industria, y se utiliza en centrales eléctricas, semáforos, bombas de agua, control de edificios, líneas de producción, sistemas de aviación y muchas otras infraestructuras críticas.

“Los expertos pudieron apagar y encender el controlador, cargar varias lógicas de control en él y cambiar el código de activación y el código fuente”, dice un artículo publicado en TechTimes. “También lograron crear una situación en la que los ganaderos no pueden identificar la “intervención hostil” realizada en el ganado”.

Entre los profesionales destacados que participan en la investigación se encuentran el director del Centro de Investigación de Seguridad Cibernética del Technion, el profesor Eli Boehm y la doctora. Sarah Bitan de la Facultad de Informática del Technion, el profesor Avishay Wall de la Escuela de Ingeniería Eléctrica de la Universidad de Tel Aviv, y los estudiantes Aviad Carmel, Alon Dankner y Uriel Malin

Los investigadores informaron su hallazgo a Siemens y presentaron la técnica de ataque (apodada “Rogue7”) en la conferencia de seguridad Black Hat celebrada en Las Vegas la semana pasada.

Los expertos centraron su estudio en la seguridad de los controladores industriales Siemens Simatic S7. Los dispositivos Siemens S7 se conectan a un ordenador, que les envía los comandos, y gestionan múltiples dispositivos como sensores y motores.

El equipo ha realizado una ingeniería inversa al protocolo de comunicación implementado por Siemens, luego desarrolló una estación de trabajo de ingeniería maliciosa que imitaba el portal de TIA y pudo enviar comandos al controlador.

En el escenario de ataque, los delincuentes con acceso a la red y al PLC de la organización objetivo, crean una estación de trabajo falsa.

“Después de la ingeniería inversa del protocolo criptográfico, somos capaces de crear una estación de ingeniería deshonesta que puede disfrazarse de TIA para el PLC e inyectar cualquier mensaje favorable para el atacante. Como primer ejemplo, extendemos los ataques que pueden iniciar o detener el PLC de forma remota a los últimos PLC S7-1500”, dice el artículo de investigación publicado por los expertos. “Nuestro ataque principal puede descargar la lógica de control que elija el atacante a un PLC remoto. Nuestro ataque más fuerte – el ataque de inyección del programa de ocultación – puede modificar por separado el código de ejecución y el código fuente, que se descargan en el PLC. Esto nos permite modificar la lógica de control del PLC conservando el código fuente que el PLC presenta a la estación de ingeniería. “

Más detalles sobre el ataque “Rogue7” se encuentran en un artículo de investigación publicado por los expertos.

“El ataque también muestra que asegurar los sistemas de control industrial es una tarea más difícil y desafiante que asegurar los sistemas de información”, explicó Sarah Bitán.

Con información de: ee News.