「この独立した暗号コアは非常に初歩的なチップです。 それは大きなプロセッサのようなものではないので、誰と話しているのか、より広いコンテキストで何が起こっているのかを実際には知りません. 「したがって、プロセッサが伝えているのを観察したことを正しく伝えることができれば、あたかもプロセッサであるかのように話してくれます。 そのため、プロセッサと暗号化コアの間に入り込み、基本的に「私たちはプロセッサであり、データを提供するので、暗号化してほしい」と伝えます。 そして、小さな暗号コアはそれを疑うことはありません. それはそれをするだけです。
Siemens は、脆弱性は同社独自のファームウェア更新プロセスとは関係がなく、攻撃者がその配布チャネルを乗っ取ることはできないと述べています。 しかし、どの S7-1500 もファームウェアを祝福するオラクルになることができるという事実は重要であり、個々のデバイスが持つべきではない力を与え、そもそもファームウェアを暗号化するという全体的な目的を損なう.
Red Balloon Security の創設者兼 CEO である Ang Cui は、次のように述べています。 「これは基本的な設計上の欠陥であり、重大な実装エラーです。」
Siemens はこの脆弱性に対する修正を直接リリースしていませんが、S7-1500 のいくつかのモデルの脆弱性を修正する新世代のプロセッサ ハードウェアをリリースする過程にあると述べています。 同社は、「この脆弱性に完全に対処するために、残りの PLC タイプの新しいハードウェア バージョンに取り組んでいる」と述べています。 Red Balloon の研究者は、この最新の S7-1500 ハードウェアで脆弱性が修正されたことを独自に検証できていないと述べています。
それでも、Red Balloon Security の研究者は、Siemens が PLC 用のファームウェア監査ツールをリリースして、デバイスに改ざんがあったかどうかをチェックすることは可能であると述べています。 脆弱性は影響を受けるデバイスに存続するため、このような機能により、S7-1500 の所有者は、PLC に対する洞察を深め、疑わしいアクティビティを監視することができます。
「これは同じ映画ですが、別の日です」と Red Balloon の Cui は言います。 「非常に複雑で風変わりなハードウェア セキュリティは、全体的なセキュリティを向上させますか? 正しくやれば助かるかもしれませんが、正しくやっている人間は見たことがありません。 間違ったやり方をすれば、それは常にもろ刃の剣になる――そしてその剣の刃は非常に鋭い。」
シーメンスは、新しいモデルで S7-1500 の脆弱性に対処していると述べていますが、世界中の産業用制御および重要なインフラストラクチャ システムで脆弱な 1500 の人口は多く、これらのユニットは何十年も使用され続けるでしょう。
「シーメンスは、これは修正されないと言っているので、単なるゼロデイではなく、脆弱な 1500 がすべてサービスを停止するまで、永遠に続くでしょう」と Cui 氏は言います。 「これを放置するのは危険かもしれません。」