נחשפו חולשות אבטחה במוצרי שניידר אלקטריק הנמצאים בשימוש נרחב בתעשייה
מאת:
מערכת Telecom News, 16.11.20, 13:26
התגלו ע"י חוקרי סייבר מת"א 4 חולשות אבטחה במוצר תוכנה ובבקר המותקן במערכות תעשייתיות רבות, מה שהיה עלול לחשוף מפעלים ומתקני תשתית לפריצה, השבתת תהליכים וגניבת מידע.
חוקרים בחברת
Claroty (קלארוטי) בתל אביב, שעוסקת בתחום הסייבר התעשייתי ומגשרת על פערי אבטחת הסייבר בתעשייה, בין סביבת ה-
IT (טכנולוגיות המידע) לסביבת הטכנולוגיה התפעולית, חשפו 4 חולשות אבטחה בבקר ה-
PLC מסוג
Modicon M221, (בתמונה משמאל), ובמוצר התוכנה
EcoStruxure Machine Expert Basic של חברת
Schneider Electric.
חולשות אלו היו עלולות לאפשר לתוקף מיומן לעקוף את מערך ההגנה של הבקר, לפרוץ את ההצפנה ולשנות את הקוד, ואז להחליף סיסמה ובסופו של דבר להריץ בהתקן פקודות שונות בהתאם לרצונו של התוקף.
Modicon M221 הוא בקר הניתן לתכנות
(PLC), שנמצא בשימוש רחב ביישומים תעשייתיים רבים, ומאפשר שליטה ובקרה בתהליכים אוטומטיים ממוכנים. כל מכשיר או יישום בתחום ה-
ICS, שעושה שימוש בבקר
Modicon M221, היה חשוף למגוון איומים כגון השבתת תהליכים, או הידבקות בנוזקות ותוכנות כופר, שעלולות גם לשמש בהמשך להעברת חולשות אחרות למערכת.
החוקרים
יהודה אניקסטר ו
רעי הניגמן, שהובילו את המחקר, גילו בעיות במערך ההצפנה, שנועד להגן על הבקר, מה שעלול היה לאפשר לתוקפים בעלי דריסת רגל ברשת ה-
OT או במכשיר
ICS לפרוץ אל ההתקן ולהשתלט עליו, וכתוצאה מכך גם להריץ פקודות מזיקות כגון עדכוני תוכנה זדוניים או גניבת מידע מסווג מתוך ההתקן.
כדי לפתור את חולשות האבטחה החמורות הללו, קלארוטי דיווחה עליהן כבר ביוני השנה לחברת
Schneider Electric.
לפני מספר ימים Schneider Electric פרסמה עדכון בנושא לכל לקוחותיה, וקראה לכל הספקים המשתמשים בבקר לבצע סדרת צעדים באופן מידי.