Siemens PLC における深刻な脆弱性 CVE-2022-38465:秘密鍵リークの恐れ

Siemens Not Ruling Out Future Attacks Exploiting Global Private Keys for PLC Hacking

2022/10/11 SecurityWeek — 研究者たちが、Siemens における一部の産業用機器を保護するグローバル秘密鍵を入手できることを実証したが、同社は悪意の試行の可能性は排除できないと述べている。火曜日に Claroty が公開した詳細によると、同社の研究者たちは、PLC 上でネイティブ・コード実行を実現する方法を検討してきたという。そして、発見された脆弱性 CVE-2022-38465 は、Critical と評価されている。Siemens は Patch Tuesday の中で、影響を受ける PLC および TIA Portal に対する修正プログラムの提供を発表している。

また、Siemens は、この脆弱性に関する、さらなるセキュリティ情報も発表している。同社によると、2013年に Simatic S7-1200/S7-1500 CPU のセキュリティ・アーキテクチャに非対称暗号を導入し、デバイスや顧客プログラム、および、デバイス間の通信の保護に努めてきた。

しかし、ICS (industrial control systems) 向けの動的な鍵管理および、鍵配布の実用的なソリューションが存在しないため、当時は内蔵のグローバル秘密鍵を用いて保護していたと、同社は述べている。

Siemens は、Claroty の調査結果を確認し、暗号鍵が適切に保護されていないことを認めた。そのため、攻撃者は PLC に対してオフライン攻撃を行い、秘密鍵を取得することが可能だ。この秘密鍵を悪用すると、取得した鍵を用いる製品ライン全体が危険にさらされるという。

具体的にいうと、機密性の高い設定データの入手や、PLC と接続された HMI やエンジニアリング・ワークステーション間での、データの読み取りや変更を可能にする中間者 (MitM) 攻撃を、攻撃者は仕掛けることが可能になる。

Claroty の研究者たちは、2020年に発見した任意のコード実行の脆弱性 CVE-2020-15782 を悪用して秘密鍵を入手し、メモリに直接アクセスできるようになったと述べている。そして、秘密鍵を手に入れた攻撃者が、PLC を完全に制御し、MitM 攻撃を実行できることを明らかにした。

Siemens は、「関連するサイバー・セキュリティ・インシデントを認識していないが、悪意ある行為者がグローバル秘密鍵を悪用する可能性が高まっていると考えている」と 警告している。

この問題に対処するために Siemens は、デバイスごとに固有のパスワードを設定し、通信を TLS 1.3 で保護するようなどの、大幅な変更を行った。

同社はファームウェアのアップデートを公開しているが、デバイス側のファームウェアを更新するだけでは不十分だと指摘している。Siemens は、「さらに、TIA Portal プロジェクト (V17 以降) のハードウェア構成に適合する CPU のバージョンに更新し、PLC にダウンロードする必要がある」と顧客に警告している。

冒頭のグローバル秘密鍵ですが、原文では global private keys と表現されているものです。Siemens 自身が保有している秘密鍵ということなのかと、推測しています。そして、脆弱性 脆弱性 CVE-2022-38465 の悪用した攻撃者は、PLC 上でネイティブ・コードを実行できると、Claroty が主張し、Siemens も認めたようです。Siemens としては、デバイスごとに固有のパスワードを設定し、通信を TLS 1.3 で保護するようなどの、大幅な変更を行ったとのことです。