Inicio / Alerta Temprana / Avisos Sci / Múltiples dispositivos de Siemens afectados por KRACK

Múltiples dispositivos de Siemens afectados por KRACK

Fecha de publicación: 
10/11/2017
Importancia: 
3 - Media
Recursos afectados: 

[Actualización 13/11/2018] Se han especificado las versiones afectadas de los productos.

  • SCALANCE W1750D en todas sus versiones anteriores a la V6.5.1.5-4.3.1.8
  • SCALANCE WLC711 en todas sus versiones anteriores a la V9.21.19.003
  • SCALANCE WLC712 en todas sus versiones anteriores a la V9.21.19.003
  • SCALANCE W-700 (IEEE 802.11n) en todas sus versiones anteriores a la V6.2.1
  • SCALANCE W-700 (IEEE 802.11a/b/g) en todas sus versiones
  • SIMATIC IWLAN-PB/LINK en todas sus versiones
  • RUGGEDCOM RX1400 con interfaz WLAN en todas sus versiones anteriores a la V2.11.2
  • RUGGEDCOM RS9xxW en todas sus versiones
  • SIMATIC Mobile Panel 277(F) IWLAN en todas sus versiones
  • SIMATIC ET200 PRO IM154-6 PN IWLAN en todas sus versiones
  • [Actualización 09/04/2019] SINAMICS V20 Smart Access Module en todas sus versiones anteriores a V01.03.01
  • [Actualización 19/12/2017] SIMATIC RF350M: versiones con Summit Client Utility anteriores a V22.3.5.16
  • [Actualización 19/12/2017] SIMATIC RF650M: versiones con Summit Client Utility anteriores a V22.3.5.16
Descripción: 

Los múltiples productos de Siemens están afectados por un conjunto de vulnerabilidades cuyo conjunto en sí es definido como “KRACK” (Key Reinstallation Attacks). Este conjunto de vulnerabilidades pueden permitir a un atacante dentro del radio de acción de la comunicación Wireless descifrar, replicar o inyectar paquetes de red.

Solución: 
  • [Actualización 19/12/2017] Por el momento no existen actualizaciones para solucionar estas vulnerabilidades, pero Siemens ya está trabajando en ellas.
  • El dispositivo SCALANCE W1750D no es vulnerable por defecto. Tan solo los usuarios que tengan habilitadas las funcionalidades “Mesh o “WiFi uplink” están afectados, por lo que desactivarlas mitigará las amenazas.
  • En los dispositivos SCALANCE WLC711 y WLC712 se puede desactivar el IEEE 802.11r, “MeshConnect” y “Client Bridge Mode” para reducir el riego de ataque.
  • [Actualización 19/12/2017] Siemens ha publicado una actualización de firmware para SCALANCE W-700 (IEEE 802.11n) que soluciona las vulnerabilidades del ataque KRACK. Se puede bajar dicha versión en este sitio.
  • [Actualización 19/12/2017] Para los dispositivos RUGGEDCOM RX1400 con interfaz WLAN, existe una nueva versión de sistema operativo que soluciona las vulnerabilidades descritas en este aviso. Dicha versión puede obtenerse abriendo un caso de soporte en: ttps://support.industry.siemens.com/my/us/en/requests#createRequest.
  • [Actualización 19/12/2017] Para los dispositivos SIMATIC RF350M y SIMATIC RF650M existe una actualización de los controladores que soluciona estas vulnerabilidades que puede obtenerse aquí.
  • [Actualización 13/11/2018] Los dispositivos SCALANCE W-700 que operen en modo cliente, los SIMATIC Mobile Panel 277F IWLAN y los SIMATIC ET200 WLAN no se ven afectados si sus características iPCF, iPCF-MC o iPCF-HT están activadas.
  • [Actualización 13/11/2018] Los dispositivos SCALANCE W-700 que operen en modo Acces Point solo se ven afectados si tienen configurado WDS con cifrado WPA2. Si iPCF, iPCF-MC o IPCF-HT se encuentra activado en todos los interfaces, el dispositivo no se ve afectado.
  • [Actualización 13/11/2018] Los dispositivos RUGGEDCOM RX1400 y RS9xxW no son vulnerables si operan en modo Acces Point.
  • Para el resto de dispositivos afectados, Siemens recomienda:
    • Aplicar múltiples capas de seguridad en las comunicaciones, no depender tan solo del protocolo WPA2.
    • Utilizar WPA2-CCMP (AES) en lugar de WPA2-TKIP o WPA-GCMP si los clientes lo soportan.
    • Siemens aporta un documento de seguridad de operaciones en entornos industriales.
Detalle: 
  • Vulnerabilidad de número nonce reutilizado: El ataque “Key Reinstallation Attack” (KRACK) funciona contra el protocolo WPA2 en el momento de la negociación o “handshake”. El ataque se basa en adelantarse a la retransmisión del “handshake” para dar pie a la instalación de la misma clave todas las veces que se realiza la negociación de la conexión. La retransmisión del “handshake” desde el punto de acceso ocurre si no se recibe una confirmación adecuada del cliente que intenta establecer la conexión; la retransmisión restablece el contador a cero. Un atacante podría forzar estos restablecimientos repitiendo el primer mensaje de la negociación, lo que podría permitir la inyección y descifrado de paquetes arbitrarios, el secuestro de conexiones TCP, la inyección de contenido HTTP o la repetición de datos “unicast” o “multicast”.