Múltiples dispositivos de Siemens afectados por KRACK

Fecha de publicación: 
10/11/2017
Importancia: 
3 - Media
Recursos afectados: 
  • SCALANCE W1750D en todas sus versiones
  • SCALANCE WLC711 en todas sus versiones
  • SCALANCE WLC712 en todas sus versiones
  • SCALANCE W-700 (IEEE 802.11n) en todas sus versiones
  • SCALANCE W-700 (IEEE 802.11a/b/g) en todas sus versiones
  • SIMATIC IWLAN-PB/LINK en todas sus versiones
  • RUGGEDCOM RX1400 con interfaz WLAN en todas sus versiones
  • RUGGEDCOM RS9xxW en todas sus versiones
  • SIMATIC Mobile Panel 277(F) IWLAN en todas sus versiones
  • SIMATIC ET200 PRO IM154-6 PN IWLAN en todas sus versiones
  • SINAMICS V20 Smart Access Module en todas sus versiones
Descripción: 

Los múltiples productos de Siemens están afectados por un conjunto de vulnerabilidades cuyo conjunto en sí es definido como “KRACK” (Key Reinstallation Attacks). Este conjunto de vulnerabilidades pueden permitir a un atacante dentro del radio de acción de la comunicación Wireless descifrar, replicar o inyectar paquetes de red.

Solución: 

Por el momento no existen actualizaciones para solucionar estas vulnerabilidades, pero Siemens ya está trabajando en ellas.

El dispositivo SCALANCE W1750D no es vulnerable por defecto. Tan solo los usuarios que tengan habilitadas las funcionalidades “Mesh o “WiFi uplink” están afectados, por lo que desactivarlas mitigará las amenazas.

En los dispositivos SCALANCE WLC711 y WLC712 se puede desactivar el IEEE 802.11r, “MeshConnect” y “Client Bridge Mode” para reducir el riego de ataque.

Para el resto de dispositivos afectados, Siemens recomienda:

  • Aplicar múltiples capas de seguridad en las comunicaciones, no depender tan solo del protocolo WPA2.
  • Utilizar WPA2-CCMP (AES) en lugar de WPA2-TKIP o WPA-GCMP si los clientes lo soportan.
  • Siemens aporta un documento de seguridad de operaciones en entornos industriales.
Detalle: 
  • Vulnerabilidad de número nonce reutilizado: El ataque “Key Reinstallation Attack” (KRACK) funciona contra el protocolo WPA2 en el momento de la negociación o “handshake”. El ataque se basa en adelantarse a la retransmisión del “handshake” para dar pie a la instalación de la misma clave todas las veces que se realiza la negociación de la conexión. La retransmisión del “handshake” desde el punto de acceso ocurre si no se recibe una confirmación adecuada del cliente que intenta establecer la conexión; la retransmisión restablece el contador a cero. Un atacante podría forzar estos restablecimientos repitiendo el primer mensaje de la negociación, lo que podría permitir la inyección y descifrado de paquetes arbitrarios, el secuestro de conexiones TCP, la inyección de contenido HTTP o la repetición de datos “unicast” o “multicast”.