CoDeSys

Продукт
Разработчики: 3S-Smart Software Solutions
Дата последнего релиза: 2021/08/19
Технологии: ИБ - Средства шифрования,  Средства разработки приложений

Содержание

Основная статья: Криптография

CoDeSys - аппаратно-независимое ПО, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3.

2021: Устранение уязвимости, позволяющей злоумышленнику вывести ПЛК из строя

Компания 3S-Smart Software Solutions 19 августа 2021 года сообщила о том, что исправила уязвимость в программном комплексе промышленной автоматизации CODESYS V3 Runtime System, выявленную экспертом Positive Technologies Денисом Горюшевым. CODESYS V3 Runtime System является частью CODESYS — аппаратно-независимого программного обеспечения, представляющего собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании на август 2021 года установлены более чем у 400 промышленных компаний в более чем десятке стран, в том числе и в России.

В программном комплексе CODESYS V3 Runtime System (версии 3.15.9.10) была обнаружена уязвимость высокой степени риска, которая получила идентификатор CVE-2021-36764. Эта уязвимость позволяет злоумышленнику вывести ПЛК (программируемый логический контроллер) из строя и, как следствие, нарушить технологический процесс. Ошибка содержится в компоненте CmpGateway и относится к классу уязвимостей NULL pointer dereference. Атакующий, имеющий сетевой доступ к промышленному контроллеру, может отправить специально сформированный TCP-пакет и прервать работу ПЛК. Также в данном ПО была обнаружена вторая уязвимость класса локального повышения привилегий, которая на август 2021 года находится на рассмотрении у вендора.

«
Продукты CODESYS распространены по всему миру, включая Россию. Один из наших партнеров на их основе создает системы пожарной автоматики, применяемые на электростанциях. Если хакеры проэксплуатируют эту уязвимость и нарушат работу системы пожаротушения, то в случае возгорания это чревато огромными убытками (например, если огонь доберется до турбинного цеха), — рассказывает аналитик отдела безопасности промышленных систем управления Positive Technologies Артур Ахатов.
»

«
Исследуемая версия находится в открытом доступе уже достаточно давно — странно, что никто из экспертов до сих пор не нашел эту уязвимость. Это простая логическая ошибка, связанная с отсутствием проверки передаваемых значений: можно отправить специально сформированный запрос, управляющий соединением, что приведет к обращению по нулевому адресу и отказу в обслуживании, — комментирует специалист отдела анализа приложений Positive Technologies Денис Горюшев.

Уязвимость была выявлена в марте 2021 года, и буквально за четыре месяца компания CODESYS успела выпустить патч. Для устранения уязвимости необходимо установить последнюю версию ПО, доступную на официальном сайте CODESYS. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы непрерывного мониторинга защищенности, управления инцидентами информационной безопасности промышленных систем, в частности PT Industrial Security Incident Manager.

»

2017: Критические уязвимости ставят под угрозу сотни тысяч промышленных систем

В апреле 2017 года стало известно о том, что огромное количество устройств промышленного Интернета вещей и систем управления производственными процессами оказались уязвимыми перед хакерскими атаками. Причиной являются критические бреши в популярном ПО для автоматизации процессов CoDeSys производства немецкой компании 3S-Smart Software Solutions. Эксперты предполагают, что установка патчей на все оборудование займет немало времени, поскольку, по данным SecurityWeek, проблема касается сотен тысяч устройств.

Одна из уязвимостей — CVE-2017-6027 — допускает загрузку произвольных файлов на CoDeSys Web Server; для этого к серверу потребуется направить специально сформированный запрос. Как следствие, на сервере становится возможным запускать произвольный код. [1]

Сотни тысяч устройств промышленного Интернета вещей и систем управления производственными процессами оказались уязвимыми перед хакерскими атаками

Вторая уязвимость — CVE-2017-6025 — связана переполнением буфера. Ее существование стало возможным в связи с отсутствием проверки количества символов в запросах к функциям, обрабатывающим XML, перед их копированием в память. Злоумышленник может воспользоваться этим, чтобы вызвать "падение" приложения, или для запуска произвольного кода.

Обе уязвимости затрагивает веб-серверный программный компонент визуализационного ПО CoDeSys WebVisu (Web Server версий 2.3 и ранее). Уязвимость обнаружена стартапом CyberX, специализирующимся на безопасности промышленных систем. Как пояснили эксперты компании, существует сразу несколько сценариев возможной эксплуатации этих уязвимостей. Метавселенная ВДНХ 3.1 т

Например, злоумышленник может воспользоваться поисковиком типа Shodan для поиска уязвимых систем, доступных из интернета, а затем произвести атаку вышеописанным образом. Помимо этого, злоумышленник может загрузить эксплойт с флеш-накопителя или удаленно скомпрометировать сеть предприятия, через нее получить доступ к сети управления производственными объектами и оттуда уже атаковать промышленные контроллеры. Вариантов того, что злоумышленник может после успешной первичной атаки, тоже немало.

Злоумышленник может эксплуатировать уязвимости для установки бэкдоров, чтобы с их помощью вести кибершпионскую деятельность, загружать в системы шифровальщики-вымогатели или осуществить киберсаботаж, который приведет к остановке производства или к катастрофическим нарушениям безопасности и экологическому ущербу, поясняют эксперты.

По данным CyberX, разработчики CoDeSys оперативно выпустили патч. Однако эта система используется в сотнях программных разработок сторонних фирм, и установка патча на них может быть непростым делом.

Каждый производитель должен будет сначала установить патч CoDeSys на свой собственный код, затем перекомпилировать свою программную оболочку, и только после этого переслать обновленный вариант конечным пользователям. Патч CoDeSys не может быть установлен конечными пользователями самостоятельно. Большая часть устройств требует "перепрошивки", процесса, который требует больше времени и усилий, чем стандартное обновление ПО на смартфонах или персональных компьютерах, говорится в сообщении CyberX. [2]

«
Обновление систем промышленного контроля действительно непростой процесс, и тем больше проблем создают уязвимости в их программных компонентах, — говорит Ксения Шилак, директор по продажам компании SEC-Consult Rus. — К сожалению, разработчики "промышленного" ПО делают не меньше ошибок, чем разработчики программ общей направленности, так что промышленные системы в обязательном порядке требуют сегодня дополнительных мер защиты и регулярной проверки.
»

2011: CoDeSys 3.5

По информации на ноябрь 2011 года версия CoDeSys 3.5 в сочетании с аппаратной защитой CmDongle (технология CodeMeter) от WIBU-SYSTEMS позволяет производителям систем автоматизации эффективно защищать от пиратства свои разработки, созданные на базе стандарта IEC 61131-3.

В новую систему защиты промышленного оборудования включены дополнительные функции безопасности "Подписанное приложение" и "Зашифрованная связь" между ПК и программируемыми логическими контроллерами. Security CoDeSys обладает также интегрированными средствами администрирования пользователей, что исключает возможность использования злоумышленниками ПЛК в своих целях.

За счет дополнительных функций технологии CodeMeter, интегрированных в CoDeSys, производители оборудования смогут легко создавать и поставлять необходимые лицензии для своих клиентов, а также использовать новые бизнес-модели для ПЛК, такие как «Плата-за-использование» или «Функции-по-запросу». Защита программного обеспечения с помощью аппаратных ключей CmDongle характеризуется эффективным управлением лицензиями и легкостью использования, так как вся информация доступна в любое время и в любом месте. Все функции безопасности CoDeSys не являются обязательными и могут быть использованы автономно.

«
Оливер Винзенрид, CEO компании WIBU-SYSTEMS, отметил: "Наше сотрудничество с компанией 3S-Smart Software Solutions GmbH было направлено на разработку высокопроизводительного решения для защиты программных продуктов и ноу-хау в области автоматизации. За основу мы взяли аппаратный ключ CmDongle, обеспечивающий высокий уровень безопасности и в то же время имеющий различные форм-факторы, такие как CF и SD-карты, которые легко модифицировать в существующие ПЛК.`
»

2010

Компания 3S-Smart Software Solutions с продуктом CoDeSys является одним из лидеров среди поставщиков инструментов для разработки приложений, используемых на программируемых логических контроллерах (ПЛК) на языках стандарта IEC 61131-3. Приложения, разработанные с помощью инструмента CoDeSys, широко применяются во многих областях: мобильные приложения, механика, энергетика, инженерные системы, управление и др.

Программируемые логические контроллеры (ПЛК) — специализированные устройства, используемые для автоматизации технологических процессов в промышленности.

Примечания



СМ. ТАКЖЕ (5)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (45)
  ДиалогНаука (33)
  Информзащита (30)
  Leta IT-company (26)
  Другие (726)

  Практика Успеха (6)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  R-Vision (Р-Вижн) (4)
  Инфосистемы Джет (3)
  Другие (64)

  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Другие (40)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Инфосистемы Джет (4)
  Compliance Control (Комплаенс контрол) (3)
  МСС Международная служба сертификации (3)
  Другие (40)

  Инфосистемы Джет (4)
  Уральский центр систем безопасности (УЦСБ) (4)
  МСС Международная служба сертификации (2)
  Сканпорт АйДи (Scanport) (2)
  ИнфоТеКС (Infotecs) (2)
  Другие (28)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ИнфоТеКС (Infotecs) (31, 34)
  Код Безопасности (15, 34)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 23)
  Системы распределенного реестра (3, 19)
  Другие (437, 249)

  Практика Успеха (1, 6)
  R-Vision (Р-Вижн) (1, 4)
  ИнфоТеКС (Infotecs) (3, 3)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
  РСТ-Инвент (1, 2)
  Другие (12, 19)

  ИнфоТеКС (Infotecs) (2, 2)
  Концерн Автоматика (2, 2)
  Системы распределенного реестра (2, 2)
  Softscore UG (1, 2)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Системы распределенного реестра (1, 2)
  Digital Design (Диджитал Дизайн) (1, 2)
  Другие (6, 6)

  ИнфоТеКС (Infotecs) (2, 2)
  Shenzhen Chainway Information Technology (1, 2)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Спейсбит (Spacebit) (1, 1)
  АТ бюро (ESMART) (1, 1)
  Другие (5, 5)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Total Security - 18
  Secret Net - 15
  SmartDeal - 14
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 14
  ViPNet Coordinator HW ПАК Криптошлюз и межсетевой экран - 12
  Другие 314

  SmartDeal - 6
  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
  WE.Vote - 3
  МегаФон и Mail.ru Group: Деловое облако - 2
  CandyTag - 2
  Другие 16

  Softscore UG: Anwork Бизнес-коммуникатор - 2
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  Концерн Автоматика: Форпост ПАК - 1
  ДДС - Децентрализованная депозитарная система - 1
  Астрал.Платформа - 1
  Другие 10

  Shenzhen Chainway C-серия RFID-считывателей - 6
  Госключ - 5
  SmartDeal - 4
  ИСКО Ареопад Информационная система коллегиальных органов - 2
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2
  Другие 7

  Shenzhen Chainway C-серия RFID-считывателей - 2
  С-Терра Шлюз (CSP VPN Gate 100B) - 1
  ИСКО Ареопад Информационная система коллегиальных органов - 1
  ViPNet QKDSim - 1
  ESMART Token - 1
  Другие 6

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Солар (ранее Ростелеком-Солар) (46)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (15)
  Форсайт (11)
  Бипиум (Bpium) (10)
  Axiom JDK (БеллСофт) ранее Bellsoft (10)
  Другие (387)

  Солар (ранее Ростелеком-Солар) (8)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (4)
  Консом групп, Konsom Group (КонсОМ СКС) (2)
  IFellow (АйФэлл) (2)
  ЛАНИТ - Би Пи Эм (Lanit BPM) (2)
  Другие (30)

  Солар (ранее Ростелеком-Солар) (10)
  Форсайт (3)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (3)
  КРИТ (KRIT) (2)
  Cloud.ru (Облачные технологии) ранее SberCloud (2)
  Другие (13)

  Солар (ранее Ростелеком-Солар) (6)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (4)
  Unlimited Production (Анлимитед Продакшен, eXpress) (4)
  РЖД-Технологии (3)
  Robin (Робин) (3)
  Другие (23)

  Солар (ранее Ростелеком-Солар) (3)
  Unlimited Production (Анлимитед Продакшен, eXpress) (3)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (2)
  РеСолют (1)
  Сбербанк-Технологии (СберТех) (1)
  Другие (8)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Солар (ранее Ростелеком-Солар) (2, 48)
  Microsoft (41, 47)
  Oracle (49, 26)
  Hyperledger (Open Ledger Project) (1, 23)
  IBM (33, 18)
  Другие (588, 302)

  Солар (ранее Ростелеком-Солар) (1, 8)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (1, 4)
  Microsoft (4, 3)
  Oracle (2, 3)
  SAP SE (2, 2)
  Другие (16, 19)

  Солар (ранее Ростелеком-Солар) (1, 11)
  Форсайт (1, 3)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (1, 3)
  Сбербанк (1, 2)
  Cloud.ru (Облачные технологии) ранее SberCloud (1, 2)
  Другие (9, 9)

  Солар (ранее Ростелеком-Солар) (1, 6)
  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 6)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 4)
  Мобильные ТелеСистемы (МТС) (1, 4)
  Форсайт (1, 3)
  Другие (14, 24)

  Мобильные ТелеСистемы (МТС) (2, 3)
  Солар (ранее Ростелеком-Солар) (1, 3)
  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 3)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 2)
  Оператор Газпром ИД (ГИД) (1, 1)
  Другие (11, 11)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Solar appScreener (ранее Solar inCode) - 48
  Hyperledger Fabric - 23
  Windows Azure - 20
  FIS Platform - 15
  Форсайт. Мобильная платформа (ранее HyperHive) - 12
  Другие 322

  Solar appScreener (ранее Solar inCode) - 8
  FIS Platform - 4
  Siemens Xcelerator - 2
  Парадокс: MES Builder - 2
  Турбо X - 2
  Другие 22

  Solar appScreener (ранее Solar inCode) - 11
  Форсайт. Мобильная платформа (ранее HyperHive) - 3
  BSS Digital2Go - 3
  Cloud ML Space - 2
  Nexign Microservices Framework - 1
  Другие 8

  EXpress Защищенный корпоративный мессенджер - 6
  Solar appScreener (ранее Solar inCode) - 6
  МТС Exolve - 4
  Форсайт. Мобильная платформа (ранее HyperHive) - 3
  РЖД и Робин: Облачная фабрика программных роботов - 3
  Другие 14

  EXpress Защищенный корпоративный мессенджер - 3
  Solar appScreener (ранее Solar inCode) - 3
  МТС Exolve - 2
  GreenData Платформа - 1
  Газпром: Ивентум Конструктор приложений для организации и управления мероприятиями - 1
  Другие 8