Múltiples dispositivos de Siemens afectados por KRACK

Fecha de publicación: 
10/11/2017
Importancia: 
3 - Media
Recursos afectados: 
  • SCALANCE W1750D en todas sus versiones
  • SCALANCE WLC711 en todas sus versiones
  • SCALANCE WLC712 en todas sus versiones
  • SCALANCE W-700 (IEEE 802.11n) en todas sus versiones
  • SCALANCE W-700 (IEEE 802.11a/b/g) en todas sus versiones
  • SIMATIC IWLAN-PB/LINK en todas sus versiones
  • RUGGEDCOM RX1400 con interfaz WLAN en todas sus versiones
  • RUGGEDCOM RS9xxW en todas sus versiones
  • SIMATIC Mobile Panel 277(F) IWLAN en todas sus versiones
  • SIMATIC ET200 PRO IM154-6 PN IWLAN en todas sus versiones
  • SINAMICS V20 Smart Access Module en todas sus versiones
  • [Actualizado 19/12/2017]  SIMATIC  RF350M:  versiones  con  Summit  Client  Utility  anteriores a  V22.3.5.16
  • [Actualizado 19/12/2017]  SIMATIC  RF650M:  versiones  con  Summit  Client  Utility  anteriores a  V22.3.5.16
Descripción: 

Los múltiples productos de Siemens están afectados por un conjunto de vulnerabilidades cuyo conjunto en sí es definido como “KRACK” (Key Reinstallation Attacks). Este conjunto de vulnerabilidades pueden permitir a un atacante dentro del radio de acción de la comunicación Wireless descifrar, replicar o inyectar paquetes de red.

Solución: 

[Actualización 19/12/2017]  Por el momento no existen actualizaciones para solucionar estas vulnerabilidades, pero Siemens ya está trabajando en ellas.

El dispositivo SCALANCE W1750D no es vulnerable por defecto. Tan solo los usuarios que tengan habilitadas las funcionalidades “Mesh o “WiFi uplink” están afectados, por lo que desactivarlas mitigará las amenazas.

En los dispositivos SCALANCE WLC711 y WLC712 se puede desactivar el IEEE 802.11r, “MeshConnect” y “Client Bridge Mode” para reducir el riego de ataque.

[Actualización 19/12/2017] Siemens ha publicado una actualización de firmware para SCALANCE W-700 (IEEE 802.11n) que soluciona las vulnerabilidades del ataque KRACK. Se puede bajar dicha versión en este sitio.

[Actualización 19/12/2017] Para los dispositivos RUGGEDCOM RX1400 con interfaz WLAN, existe una nueva versión de sistema operativo que soluciona las vulnerabilidades descritas en este aviso. Dicha versión puede obtenerse abriendo un caso de soporte en:

https://support.industry.siemens.com/my/us/en/requests#createRequest.

[Actualización 19/12/2017]  Para los dispositivos SIMATIC RF350M y SIMATIC RF650M existe una actualización de los controladores que soluciona estas vulnerabilidades que puede obtenerse aquí.

Para el resto de dispositivos afectados, Siemens recomienda:

  • Aplicar múltiples capas de seguridad en las comunicaciones, no depender tan solo del protocolo WPA2.
  • Utilizar WPA2-CCMP (AES) en lugar de WPA2-TKIP o WPA-GCMP si los clientes lo soportan.
  • Siemens aporta un documento de seguridad de operaciones en entornos industriales.
Detalle: 
  • Vulnerabilidad de número nonce reutilizado: El ataque “Key Reinstallation Attack” (KRACK) funciona contra el protocolo WPA2 en el momento de la negociación o “handshake”. El ataque se basa en adelantarse a la retransmisión del “handshake” para dar pie a la instalación de la misma clave todas las veces que se realiza la negociación de la conexión. La retransmisión del “handshake” desde el punto de acceso ocurre si no se recibe una confirmación adecuada del cliente que intenta establecer la conexión; la retransmisión restablece el contador a cero. Un atacante podría forzar estos restablecimientos repitiendo el primer mensaje de la negociación, lo que podría permitir la inyección y descifrado de paquetes arbitrarios, el secuestro de conexiones TCP, la inyección de contenido HTTP o la repetición de datos “unicast” o “multicast”.