德国工业巨头西门子近期遭遇重大安全挑战。安全研究机构Claroty旗下的Team82团队发现,其广泛使用的SIMATIC S7-1200和S7-1500系列可编程逻辑控制器(PLC)以及TIA Portal工程软件中存在严重安全漏洞。攻击者利用该方法,能够成功提取设备中硬编码的加密密钥,从而绕过所有四层访问保护机制,对整条产品线的设备造成不可逆的破坏。
这一发现揭示了工业控制系统中一个长期存在的隐患。早在十年前,西门子在TIA Portal v12及S7-1200/1500固件中引入非对称加密技术时,考虑到工业现场部署动态密钥管理的复杂性和成本,选择了使用固定的全局加密密钥。然而,随着网络安全威胁的演变,这种静态密钥机制已无法抵御高级攻击。Team82利用此前发现的漏洞(CVE-2020-15782)作为跳板,成功提取了该全局硬编码密钥(CVE-2022-38465),实现了对受影响设备的完全控制。
一旦密钥泄露,攻击者无需依赖官方的TIA Portal,即可开发独立的客户端,执行完整的上传/下载操作,实施中间人攻击,并解密所有通信流量及配置密码哈希。这意味着攻击者可以轻易篡改控制逻辑、窃取敏感数据或瘫痪生产线。针对这一严峻威胁,西门子已迅速发布新版本固件和工程软件,彻底修复了该漏洞,并公开了详细的安全通告。
此次事件促使西门子在TIA Portal v17中引入了全新的公钥基础设施(PKI)体系,取代了原有的硬编码密钥方案。新系统为每个设备生成独立的密码,并采用TLS加密保护编程站与PLC之间的通信,从根本上消除了全局密钥泄露的风险。Claroty团队对西门子的快速响应和协同修复工作给予了高度评价。
对于中国制造业从业者而言,此次事件敲响了警钟:在推进工业自动化的过程中,必须警惕“静态安全”的局限性,及时关注设备厂商的安全更新,并逐步向动态密钥管理和零信任架构转型,以应对日益复杂的网络攻击挑战。
