Разработчики: | 3S-Smart Software Solutions |
Дата последнего релиза: | 2021/08/19 |
Технологии: | ИБ - Средства шифрования, Средства разработки приложений |
Содержание |
Основная статья: Криптография
CoDeSys - аппаратно-независимое ПО, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3.
2021: Устранение уязвимости, позволяющей злоумышленнику вывести ПЛК из строя
Компания 3S-Smart Software Solutions 19 августа 2021 года сообщила о том, что исправила уязвимость в программном комплексе промышленной автоматизации CODESYS V3 Runtime System, выявленную экспертом Positive Technologies Денисом Горюшевым. CODESYS V3 Runtime System является частью CODESYS — аппаратно-независимого программного обеспечения, представляющего собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании на август 2021 года установлены более чем у 400 промышленных компаний в более чем десятке стран, в том числе и в России.
В программном комплексе CODESYS V3 Runtime System (версии 3.15.9.10) была обнаружена уязвимость высокой степени риска, которая получила идентификатор CVE-2021-36764. Эта уязвимость позволяет злоумышленнику вывести ПЛК (программируемый логический контроллер) из строя и, как следствие, нарушить технологический процесс. Ошибка содержится в компоненте CmpGateway и относится к классу уязвимостей NULL pointer dereference. Атакующий, имеющий сетевой доступ к промышленному контроллеру, может отправить специально сформированный TCP-пакет и прервать работу ПЛК. Также в данном ПО была обнаружена вторая уязвимость класса локального повышения привилегий, которая на август 2021 года находится на рассмотрении у вендора.
Продукты CODESYS распространены по всему миру, включая Россию. Один из наших партнеров на их основе создает системы пожарной автоматики, применяемые на электростанциях. Если хакеры проэксплуатируют эту уязвимость и нарушат работу системы пожаротушения, то в случае возгорания это чревато огромными убытками (например, если огонь доберется до турбинного цеха), — рассказывает аналитик отдела безопасности промышленных систем управления Positive Technologies Артур Ахатов. |
Исследуемая версия находится в открытом доступе уже достаточно давно — странно, что никто из экспертов до сих пор не нашел эту уязвимость. Это простая логическая ошибка, связанная с отсутствием проверки передаваемых значений: можно отправить специально сформированный запрос, управляющий соединением, что приведет к обращению по нулевому адресу и отказу в обслуживании, — комментирует специалист отдела анализа приложений Positive Technologies Денис Горюшев.
Уязвимость была выявлена в марте 2021 года, и буквально за четыре месяца компания CODESYS успела выпустить патч. Для устранения уязвимости необходимо установить последнюю версию ПО, доступную на официальном сайте CODESYS. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы непрерывного мониторинга защищенности, управления инцидентами информационной безопасности промышленных систем, в частности PT Industrial Security Incident Manager. |
2017: Критические уязвимости ставят под угрозу сотни тысяч промышленных систем
В апреле 2017 года стало известно о том, что огромное количество устройств промышленного Интернета вещей и систем управления производственными процессами оказались уязвимыми перед хакерскими атаками. Причиной являются критические бреши в популярном ПО для автоматизации процессов CoDeSys производства немецкой компании 3S-Smart Software Solutions. Эксперты предполагают, что установка патчей на все оборудование займет немало времени, поскольку, по данным SecurityWeek, проблема касается сотен тысяч устройств.
Одна из уязвимостей — CVE-2017-6027 — допускает загрузку произвольных файлов на CoDeSys Web Server; для этого к серверу потребуется направить специально сформированный запрос. Как следствие, на сервере становится возможным запускать произвольный код. [1]
Вторая уязвимость — CVE-2017-6025 — связана переполнением буфера. Ее существование стало возможным в связи с отсутствием проверки количества символов в запросах к функциям, обрабатывающим XML, перед их копированием в память. Злоумышленник может воспользоваться этим, чтобы вызвать "падение" приложения, или для запуска произвольного кода.
Обе уязвимости затрагивает веб-серверный программный компонент визуализационного ПО CoDeSys WebVisu (Web Server версий 2.3 и ранее).
Уязвимость обнаружена стартапом CyberX, специализирующимся на безопасности промышленных систем. Как пояснили эксперты компании, существует сразу несколько сценариев возможной эксплуатации этих уязвимостей. Российский рынок облачных ИБ-сервисов только формируется
Например, злоумышленник может воспользоваться поисковиком типа Shodan для поиска уязвимых систем, доступных из интернета, а затем произвести атаку вышеописанным образом. Помимо этого, злоумышленник может загрузить эксплойт с флеш-накопителя или удаленно скомпрометировать сеть предприятия, через нее получить доступ к сети управления производственными объектами и оттуда уже атаковать промышленные контроллеры. Вариантов того, что злоумышленник может после успешной первичной атаки, тоже немало.
Злоумышленник может эксплуатировать уязвимости для установки бэкдоров, чтобы с их помощью вести кибершпионскую деятельность, загружать в системы шифровальщики-вымогатели или осуществить киберсаботаж, который приведет к остановке производства или к катастрофическим нарушениям безопасности и экологическому ущербу, поясняют эксперты.
По данным CyberX, разработчики CoDeSys оперативно выпустили патч. Однако эта система используется в сотнях программных разработок сторонних фирм, и установка патча на них может быть непростым делом.
Каждый производитель должен будет сначала установить патч CoDeSys на свой собственный код, затем перекомпилировать свою программную оболочку, и только после этого переслать обновленный вариант конечным пользователям. Патч CoDeSys не может быть установлен конечными пользователями самостоятельно. Большая часть устройств требует "перепрошивки", процесса, который требует больше времени и усилий, чем стандартное обновление ПО на смартфонах или персональных компьютерах, говорится в сообщении CyberX. [2]
Обновление систем промышленного контроля действительно непростой процесс, и тем больше проблем создают уязвимости в их программных компонентах, — говорит Ксения Шилак, директор по продажам компании SEC-Consult Rus. — К сожалению, разработчики "промышленного" ПО делают не меньше ошибок, чем разработчики программ общей направленности, так что промышленные системы в обязательном порядке требуют сегодня дополнительных мер защиты и регулярной проверки. |
2011: CoDeSys 3.5
По информации на ноябрь 2011 года версия CoDeSys 3.5 в сочетании с аппаратной защитой CmDongle (технология CodeMeter) от WIBU-SYSTEMS позволяет производителям систем автоматизации эффективно защищать от пиратства свои разработки, созданные на базе стандарта IEC 61131-3.
В новую систему защиты промышленного оборудования включены дополнительные функции безопасности "Подписанное приложение" и "Зашифрованная связь" между ПК и программируемыми логическими контроллерами. Security CoDeSys обладает также интегрированными средствами администрирования пользователей, что исключает возможность использования злоумышленниками ПЛК в своих целях.
За счет дополнительных функций технологии CodeMeter, интегрированных в CoDeSys, производители оборудования смогут легко создавать и поставлять необходимые лицензии для своих клиентов, а также использовать новые бизнес-модели для ПЛК, такие как «Плата-за-использование» или «Функции-по-запросу». Защита программного обеспечения с помощью аппаратных ключей CmDongle характеризуется эффективным управлением лицензиями и легкостью использования, так как вся информация доступна в любое время и в любом месте. Все функции безопасности CoDeSys не являются обязательными и могут быть использованы автономно.
Оливер Винзенрид, CEO компании WIBU-SYSTEMS, отметил: "Наше сотрудничество с компанией 3S-Smart Software Solutions GmbH было направлено на разработку высокопроизводительного решения для защиты программных продуктов и ноу-хау в области автоматизации. За основу мы взяли аппаратный ключ CmDongle, обеспечивающий высокий уровень безопасности и в то же время имеющий различные форм-факторы, такие как CF и SD-карты, которые легко модифицировать в существующие ПЛК.` |
2010
Компания 3S-Smart Software Solutions с продуктом CoDeSys является одним из лидеров среди поставщиков инструментов для разработки приложений, используемых на программируемых логических контроллерах (ПЛК) на языках стандарта IEC 61131-3. Приложения, разработанные с помощью инструмента CoDeSys, широко применяются во многих областях: мобильные приложения, механика, энергетика, инженерные системы, управление и др.
Программируемые логические контроллеры (ПЛК) — специализированные устройства, используемые для автоматизации технологических процессов в промышленности.
Примечания
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (51)
Инфосистемы Джет (45)
ДиалогНаука (33)
Информзащита (31)
Leta IT-company (26)
Другие (733)
Практика Успеха (6)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Инфосистемы Джет (3)
Другие (64)
Softscore UG (2)
TUV Austria (2)
Информзащита (2)
Deiteriy (Дейтерий) (2)
Концерн Автоматика (2)
Другие (40)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
ИнфоТеКС (Infotecs) (32, 34)
Код Безопасности (15, 34)
Аладдин Р.Д. (Aladdin R.D.) (24, 30)
Лаборатория Касперского (Kaspersky) (2, 23)
Системы распределенного реестра (3, 19)
Другие (440, 252)
Практика Успеха (1, 6)
R-Vision (Р-Вижн) (1, 4)
ИнфоТеКС (Infotecs) (3, 3)
Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
Mail.ru Group (1, 2)
Другие (12, 19)
ИнфоТеКС (Infotecs) (2, 2)
Концерн Автоматика (2, 2)
Системы распределенного реестра (2, 2)
Softscore UG (1, 2)
Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 1)
Другие (8, 8)
Shenzhen Chainway Information Technology (1, 6)
Практика Успеха (2, 5)
Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
Системы распределенного реестра (1, 2)
Digital Design (Диджитал Дизайн) (1, 2)
Другие (6, 6)
ИнфоТеКС (Infotecs) (2, 2)
Shenzhen Chainway Information Technology (1, 2)
Актив (Актив-софт) (1, 1)
Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 1)
Солар (ранее Ростелеком-Солар) (1, 1)
Другие (6, 6)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Total Security - 18
Secret Net - 15
SmartDeal - 14
Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 14
ViPNet Coordinator HW ПАК Криптошлюз и межсетевой экран - 12
Другие 317
SmartDeal - 6
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
WE.Vote - 3
МегаФон и Mail.ru Group: Деловое облако - 2
CandyTag - 2
Другие 16
Softscore UG: Anwork Бизнес-коммуникатор - 2
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1
Астрал.Платформа - 1
КриптоБиоКабина (КБК) - 1
Квазар - 1
Другие 10
Подрядчики-лидеры по количеству проектов
Солар (ранее Ростелеком-Солар) (46)
Финансовые Информационные Системы (ФИС, FIS, Финсофт) (15)
Форсайт (11)
Бипиум (Bpium) (10)
Axiom JDK (БеллСофт) ранее Bellsoft (10)
Другие (393)
Солар (ранее Ростелеком-Солар) (8)
Финансовые Информационные Системы (ФИС, FIS, Финсофт) (4)
IFellow (АйФэлл) (2)
ЛАНИТ - Би Пи Эм (Lanit BPM) (2)
Консом групп, Konsom Group (КонсОМ СКС) (2)
Другие (30)
Солар (ранее Ростелеком-Солар) (10)
Форсайт (3)
Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (3)
Cloud.ru (Облачные технологии) ранее SberCloud (2)
КРИТ (KRIT) (2)
Другие (13)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Солар (ранее Ростелеком-Солар) (2, 48)
Microsoft (41, 47)
Oracle (49, 26)
Hyperledger (Open Ledger Project) (1, 23)
IBM (33, 18)
Другие (602, 308)
Солар (ранее Ростелеком-Солар) (1, 8)
Финансовые Информационные Системы (ФИС, FIS, Финсофт) (1, 4)
Microsoft (4, 3)
Oracle (2, 3)
SAP SE (2, 2)
Другие (16, 19)
Солар (ранее Ростелеком-Солар) (1, 11)
Форсайт (1, 3)
Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (1, 3)
Сбербанк (1, 2)
Cloud.ru (Облачные технологии) ранее SberCloud (1, 2)
Другие (9, 9)
Солар (ранее Ростелеком-Солар) (1, 6)
Unlimited Production (Анлимитед Продакшен, eXpress) (1, 6)
МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 4)
Мобильные ТелеСистемы (МТС) (1, 4)
Форсайт (1, 3)
Другие (14, 24)
Unlimited Production (Анлимитед Продакшен, eXpress) (1, 4)
Мобильные ТелеСистемы (МТС) (2, 3)
Солар (ранее Ростелеком-Солар) (1, 3)
МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 2)
Оператор Газпром ИД (ГИД) (1, 1)
Другие (14, 14)
Распределение систем по количеству проектов, не включая партнерские решения
Solar appScreener (ранее Solar inCode) - 48
Hyperledger Fabric - 23
Windows Azure - 20
FIS Platform - 15
EXpress Защищенный корпоративный мессенджер - 12
Другие 328
Solar appScreener (ранее Solar inCode) - 8
FIS Platform - 4
Java - 2
Турбо X - 2
Парадокс: MES Builder - 2
Другие 22
Solar appScreener (ранее Solar inCode) - 11
Форсайт. Мобильная платформа (ранее HyperHive) - 3
BSS Digital2Go - 3
Cloud ML Space - 2
Avaya Breeze (Avaya Engagement Development Platform) - 1
Другие 8