Equipo de investigación Israelí hackea el controlador mas seguro de Siemens.

Créditos de las imagenes: WPAI.

Equipo de investigación Israelí hackea el controlador mas seguro de Siemens. El logro fue presentado en la prestigiosa Conferencia de Ciberseguridad Black Hat en Las Vegas.

Su importancia se debe al hecho de que los controladores de Siemens se utilizan en sistemas críticos como semáforos, aviones y reactores nucleares

Nadav Adir y Alon Dankner, presentaron un logro espectacular en el mundo de la ciberseguridad en la conferencia Black Hat USA en Las Vegas: la toma de control de los nuevos controladores de Siemens.

Estos se encuentran entre los más seguros del mundo, pero ellos lograron romper el protocolo de comunicación segura.

Siemens CPU 1515SP

La investigación de Adir y Dankner se llevó a cabo en bajo la dirección del profesor Eli Biham, y la doctora Sara Bitan, investigadora principal del centro.

Siemens actualizó el protocolo de comunicación de los controladores después de la investigación presentada por el grupo en la conferencia de 2019.

La importancia práctica de este logro radica en que estos controladores se utilizan en una amplia gama de sistemas, incluidos sistemas críticos como aviones, vehículos, líneas de producción, centrales eléctricas, gasoductos y oleoductos, hogares inteligentes, semáforos e incluso reactores nucleares.

Por eso, Adir y Dankner fueron invitados a la conferencia Black Hat, un prestigioso evento internacional en el que se presentan los últimos conocimientos relevantes en materia de ciberseguridad.

Conferencia Black Hat

Los investigadores esperan que la investigación, que por supuesto se demostró en controladores aislados no integrados en sistemas esenciales, ayude a Siemens a mejorar sus mecanismos de seguridad.

El grupo de investigación, dirigido por Biham y Bitan, ha participado anteriormente en conferencias Black Hat en tres ocasiones, en 2019, 2022 y principios de 2024.

En agosto de 2022, el grupo presentó en la conferencia Black Hat USA el cracking y la adquisición del controlador inteligente de Siemens, y los resultados de la investigación se compartieron con Siemens para mejorar la seguridad del producto.

Según Biham, «nuestra serie de apariciones en las conferencias Black Hat hace avanzar repetidamente la seguridad de estos sistemas y forma parte de una investigación a largo plazo destinada a mejorar la seguridad de los sistemas de control. De hecho, Siemens ha realizado cambios en sus mecanismos de seguridad a raíz de nuestra investigación».

El ataque se llevó a cabo en el software del controlador CPU 1515SP y, por primera vez, tomó el control del software común a todos los controladores de la serie.

Según Bitan, “el exitoso ataque de 2022 expuso posibles debilidades en este controlador y otros controladores de la serie y reforzó la necesidad de mejorar las medidas de seguridad en dichos controladores”.

Reactores nucleares

Como se mencionó, los controladores de Siemens se encuentran en varias uniones críticas, incluidos los reactores nucleares.

Este problema fue noticia hace unos 15 años cuando una violación de los controladores de Siemens a través del gusano informático Stuxnet provocó daños importantes en los reactores de Natanz, Irán.

Stuxnet se considera uno de los programas maliciosos más destructivos, ya que permite no solo dañar los controladores, sino también ocultar ese daño.

Según Bitan, «el daño se produce tanto en el camino hacia el controlador, lo que afecta a su funcionamiento, como en el camino de salida, lo que crea una falsa impresión ante los sistemas de monitorización de que todo está bien. Como se ha mencionado. Siemens ha realizado cambios en el protocolo de seguridad de los controladores, pero hemos podido identificar una laguna que permite a un atacante interrumpir la comunicación segura con el controlador, lo que nos permite influir en su funcionamiento y ocultar el daño externamente«.

Cifrado y descifrado

El mundo moderno del cifrado se basa completamente en el uso de un par de claves relacionadas matemáticamente entre sí. Una clave pública para el cifrado y una clave privada para el descifrado.

Se supone que la clave privada se guarda en una «caja fuerte», en el caso de Siemens, en un área segura dentro del controlador. Los investigadores Israel lograron penetrar en esta área segura y extraer la clave privada, obteniendo así el control de las comunicaciones entrantes y salientes.

En los últimos años, Siemens ha reforzado la seguridad de estos controladores mediante actualizaciones de versiones y, el pasado mes de agosto, publicó un artículo en el que afirmaba que «una digitalización exitosa siempre requiere una amplia ciberseguridad.

Aunque dicha seguridad siempre es una parte integral de los controladores modernos, es importante recordar que Siemens ofrece una amplia gama de productos y servicios diseñados para mejorar la ciberseguridad».

A pesar de las promesas y los esfuerzos de la empresa, el grupo de Israel logró, como se mencionó, tomar el control del software de estos controladores actualizados.   

Comentarios