CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

31/10/2012

Es troba vulnerabilitat crítica en programari de control industrial

Imagen de la noticia Investigadors asseguren que una vulnerabilitat en CoDeSys runtime permet als pirates informàtics executar comandaments en sistemes de control industrial crítics sense autenticació.

CoDeSys, un programari que s’executa en els sistemes de control industrial de prop de 200 venedors té una vulnerabilitat que permet a atacants potencials executar comandaments en dispositius vulnerables sense necessitat d’autenticació. Almenys és el que assegura la consultora de seguretat Digital Bond en un informe.

La vulnerabilitat va ser descoberta per Reid Wightman, un antic investigador de Digital Bond, com a part del Project Basecamp, una iniciativa entorn de la seguretat dels sistemes de control industrial llançada per la consultora l’any passat.

Descrit com un problema de disseny, la vulnerabilitat està localitzada en el CoDeSys runtime, una aplicació que funciona en dispositius PLC (programmable logic controller). Els PLC són ordinadors digitals que controlen i automatitzen processos electromecànics en plantes d’energia o gas, així com refineries i altres fàbriques militars o industrials.

El CoDeSys runtime permet als PLC carregar i executar arxius de lògica que s’han creat utilitzant l'equip de ferramentes de desenrotllament CoDeSys en un ordinador normal. Estos arxius compten amb instruccions que afecten els processos controlats pels PLC.

En el seu informe, Digital Bond explica que el CoDeSys runtime obri un servici TCP (Transmission Control Protocol) proporciona accés a l’interfície de línies de comandaments sense necessitat d’autenticació.

Per a demostrar el perill, la companyia ha creat i llançat dos scripts Python; un d’estos pot utilitzar-se per a accedir a l’interfície de línia de comandaments i un altre pot llegir o escriure arxius en un PLC.

Depenent del PLC que s’estiga utilitzant l’interfície de línia de comendaments permet a un atacant potencial començar, detindre i reinicialitzar programes PLC; aconseguir informació sobre les tasques i programes que s’estiguen executant en el PLC; descarregar la memòria PLC; copiar, renomenar i esborrar arxius en el sistema d’arxius del PLC; crear i esborrar contrasenyes d’accés en lína, i molt més, segons la investigació.

CoDeSys està desenrotllat per una companyia alemanya anomenada 3S-Smart Programari Solutions que assegura que el seu programari l'utilitzen més de 200 venedors.

Dale Peterson, fundador i CEO de Digital Bondf, ha explicat en un blog que este tipus d’atac es pot utilitzar no sols per a controlar el PLC, sinó per a convertir estos dispositius en agents a través dels quals atacar altres dispositius de la xarxa.

 

Font: IT Espresso

CSIRT-CV