Een beveiligingsonderzoeker heeft nieuwe lekken ontdekt in een industrieel beheersysteem van Siemens dat wordt gebruikt om processen te automatiseren. Volgens experts zou dit eventueel via internet misbruikt kunnen worden.
De onderzoeker, Dillon Beresford, is werkzaam bij NSS Labs en toonde tijdens een demonstratie op de Black Hat-beveiligingsconferentie hoe enkele van de door hem gevonden kwetsbaarheden kunnen worden misbruikt om een aanval uit te voeren op het zogenoemde Siemens Simatic Step 7-systeem.
De demo toonde aan dat het mogelijk is om gegevens uit het geheugen van plc's te lezen of daarin in op te slaan, ook als er een wachtwoordbeveiliging actief is. Hiermee is het in theorie mogelijk om van afstand informatie van de plc uit te lezen, commando's te overschrijven of wachtwoorden te onderscheppen. Ook is het mogelijk om valse output te genereren, zodat een operator niets merkt. Een operator zou ook simpelweg buitenspel kunnen worden gezet door het wachtwoord te veranderen.
De NERC, die toeziet op de betrouwbaarheid van het elektriciteitsnet in Noord-Amerika, zou naar aanleiding van de demonstratie inmiddels een waarschuwing hebben uitgegeven. Ook ICS-CERT heeft naar aanleiding van de presentatie aan de bel getrokken, omdat Beresford een hardcoded wachtwoord in het Siemens-systeem heeft gekraakt en geopenbaard. Dit zou aanvallers ertoe kunnen aanzetten om op zoek te gaan naar vatbare Siemens-systemen. De Stuxnet-worm die vorig jaar in het nieuws kwam, werkte vermoedelijk op soortgelijke manier.
Siemens zou aan een oplossing werken. Het is niet bekend of het hier om geheel nieuwe kwetsbaarheden gaat, of dat het om dezelfde beveilingslekken gaat die eerder door Stuxnet werden misbruikt. Beresford zou in mei dit jaar al een presentatie over dit onderwerp geven, maar zag daar toen onder druk van Siemens en de Amerikaanse overheid op het laatste moment van af.