CoDeSys

Продукт
Разработчики: 3S-Smart Software Solutions
Дата последнего релиза: 2021/08/19
Технологии: ИБ - Средства шифрования,  Средства разработки приложений

Содержание

Основная статья: Криптография

CoDeSys - аппаратно-независимое ПО, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3.

2021: Устранение уязвимости, позволяющей злоумышленнику вывести ПЛК из строя

Компания 3S-Smart Software Solutions 19 августа 2021 года сообщила о том, что исправила уязвимость в программном комплексе промышленной автоматизации CODESYS V3 Runtime System, выявленную экспертом Positive Technologies Денисом Горюшевым. CODESYS V3 Runtime System является частью CODESYS — аппаратно-независимого программного обеспечения, представляющего собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании на август 2021 года установлены более чем у 400 промышленных компаний в более чем десятке стран, в том числе и в России.

В программном комплексе CODESYS V3 Runtime System (версии 3.15.9.10) была обнаружена уязвимость высокой степени риска, которая получила идентификатор CVE-2021-36764. Эта уязвимость позволяет злоумышленнику вывести ПЛК (программируемый логический контроллер) из строя и, как следствие, нарушить технологический процесс. Ошибка содержится в компоненте CmpGateway и относится к классу уязвимостей NULL pointer dereference. Атакующий, имеющий сетевой доступ к промышленному контроллеру, может отправить специально сформированный TCP-пакет и прервать работу ПЛК. Также в данном ПО была обнаружена вторая уязвимость класса локального повышения привилегий, которая на август 2021 года находится на рассмотрении у вендора.

«
Продукты CODESYS распространены по всему миру, включая Россию. Один из наших партнеров на их основе создает системы пожарной автоматики, применяемые на электростанциях. Если хакеры проэксплуатируют эту уязвимость и нарушат работу системы пожаротушения, то в случае возгорания это чревато огромными убытками (например, если огонь доберется до турбинного цеха), — рассказывает аналитик отдела безопасности промышленных систем управления Positive Technologies Артур Ахатов.
»

«
Исследуемая версия находится в открытом доступе уже достаточно давно — странно, что никто из экспертов до сих пор не нашел эту уязвимость. Это простая логическая ошибка, связанная с отсутствием проверки передаваемых значений: можно отправить специально сформированный запрос, управляющий соединением, что приведет к обращению по нулевому адресу и отказу в обслуживании, — комментирует специалист отдела анализа приложений Positive Technologies Денис Горюшев.

Уязвимость была выявлена в марте 2021 года, и буквально за четыре месяца компания CODESYS успела выпустить патч. Для устранения уязвимости необходимо установить последнюю версию ПО, доступную на официальном сайте CODESYS. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы непрерывного мониторинга защищенности, управления инцидентами информационной безопасности промышленных систем, в частности PT Industrial Security Incident Manager.

»

2017: Критические уязвимости ставят под угрозу сотни тысяч промышленных систем

В апреле 2017 года стало известно о том, что огромное количество устройств промышленного Интернета вещей и систем управления производственными процессами оказались уязвимыми перед хакерскими атаками. Причиной являются критические бреши в популярном ПО для автоматизации процессов CoDeSys производства немецкой компании 3S-Smart Software Solutions. Эксперты предполагают, что установка патчей на все оборудование займет немало времени, поскольку, по данным SecurityWeek, проблема касается сотен тысяч устройств.

Одна из уязвимостей — CVE-2017-6027 — допускает загрузку произвольных файлов на CoDeSys Web Server; для этого к серверу потребуется направить специально сформированный запрос. Как следствие, на сервере становится возможным запускать произвольный код. [1]

Сотни тысяч устройств промышленного Интернета вещей и систем управления производственными процессами оказались уязвимыми перед хакерскими атаками

Вторая уязвимость — CVE-2017-6025 — связана переполнением буфера. Ее существование стало возможным в связи с отсутствием проверки количества символов в запросах к функциям, обрабатывающим XML, перед их копированием в память. Злоумышленник может воспользоваться этим, чтобы вызвать "падение" приложения, или для запуска произвольного кода.

Обе уязвимости затрагивает веб-серверный программный компонент визуализационного ПО CoDeSys WebVisu (Web Server версий 2.3 и ранее). Уязвимость обнаружена стартапом CyberX, специализирующимся на безопасности промышленных систем. Как пояснили эксперты компании, существует сразу несколько сценариев возможной эксплуатации этих уязвимостей.

Например, злоумышленник может воспользоваться поисковиком типа Shodan для поиска уязвимых систем, доступных из интернета, а затем произвести атаку вышеописанным образом. Помимо этого, злоумышленник может загрузить эксплойт с флеш-накопителя или удаленно скомпрометировать сеть предприятия, через нее получить доступ к сети управления производственными объектами и оттуда уже атаковать промышленные контроллеры. Вариантов того, что злоумышленник может после успешной первичной атаки, тоже немало.

Злоумышленник может эксплуатировать уязвимости для установки бэкдоров, чтобы с их помощью вести кибершпионскую деятельность, загружать в системы шифровальщики-вымогатели или осуществить киберсаботаж, который приведет к остановке производства или к катастрофическим нарушениям безопасности и экологическому ущербу, поясняют эксперты.

По данным CyberX, разработчики CoDeSys оперативно выпустили патч. Однако эта система используется в сотнях программных разработок сторонних фирм, и установка патча на них может быть непростым делом.

Каждый производитель должен будет сначала установить патч CoDeSys на свой собственный код, затем перекомпилировать свою программную оболочку, и только после этого переслать обновленный вариант конечным пользователям. Патч CoDeSys не может быть установлен конечными пользователями самостоятельно. Большая часть устройств требует "перепрошивки", процесса, который требует больше времени и усилий, чем стандартное обновление ПО на смартфонах или персональных компьютерах, говорится в сообщении CyberX. [2]

«
Обновление систем промышленного контроля действительно непростой процесс, и тем больше проблем создают уязвимости в их программных компонентах, — говорит Ксения Шилак, директор по продажам компании SEC-Consult Rus. — К сожалению, разработчики "промышленного" ПО делают не меньше ошибок, чем разработчики программ общей направленности, так что промышленные системы в обязательном порядке требуют сегодня дополнительных мер защиты и регулярной проверки.
»

2011: CoDeSys 3.5

По информации на ноябрь 2011 года версия CoDeSys 3.5 в сочетании с аппаратной защитой CmDongle (технология CodeMeter) от WIBU-SYSTEMS позволяет производителям систем автоматизации эффективно защищать от пиратства свои разработки, созданные на базе стандарта IEC 61131-3.

В новую систему защиты промышленного оборудования включены дополнительные функции безопасности "Подписанное приложение" и "Зашифрованная связь" между ПК и программируемыми логическими контроллерами. Security CoDeSys обладает также интегрированными средствами администрирования пользователей, что исключает возможность использования злоумышленниками ПЛК в своих целях.

За счет дополнительных функций технологии CodeMeter, интегрированных в CoDeSys, производители оборудования смогут легко создавать и поставлять необходимые лицензии для своих клиентов, а также использовать новые бизнес-модели для ПЛК, такие как «Плата-за-использование» или «Функции-по-запросу». Защита программного обеспечения с помощью аппаратных ключей CmDongle характеризуется эффективным управлением лицензиями и легкостью использования, так как вся информация доступна в любое время и в любом месте. Все функции безопасности CoDeSys не являются обязательными и могут быть использованы автономно.

«
Оливер Винзенрид, CEO компании WIBU-SYSTEMS, отметил: "Наше сотрудничество с компанией 3S-Smart Software Solutions GmbH было направлено на разработку высокопроизводительного решения для защиты программных продуктов и ноу-хау в области автоматизации. За основу мы взяли аппаратный ключ CmDongle, обеспечивающий высокий уровень безопасности и в то же время имеющий различные форм-факторы, такие как CF и SD-карты, которые легко модифицировать в существующие ПЛК.`
»

2010

Компания 3S-Smart Software Solutions с продуктом CoDeSys является одним из лидеров среди поставщиков инструментов для разработки приложений, используемых на программируемых логических контроллерах (ПЛК) на языках стандарта IEC 61131-3. Приложения, разработанные с помощью инструмента CoDeSys, широко применяются во многих областях: мобильные приложения, механика, энергетика, инженерные системы, управление и др.

Программируемые логические контроллеры (ПЛК) — специализированные устройства, используемые для автоматизации технологических процессов в промышленности.

Примечания



СМ. ТАКЖЕ (5)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (51)
  Инфосистемы Джет (45)
  ДиалогНаука (33)
  Информзащита (30)
  Leta IT-company (26)
  Другие (729)

  Практика Успеха (6)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  R-Vision (Р-Вижн) (4)
  Инфосистемы Джет (3)
  Другие (64)

  Информзащита (2)
  Deiteriy (Дейтерий) (2)
  Концерн Автоматика (2)
  Softscore UG (2)
  TUV Austria (2)
  Другие (40)

  Сканпорт АйДи (Scanport) (6)
  Практика Успеха (5)
  Инфосистемы Джет (4)
  Inspect (3)
  ОКТРОН (3)
  Другие (39)

  Уральский центр систем безопасности (УЦСБ) (4)
  Инфосистемы Джет (4)
  МСС Международная служба сертификации (2)
  Сканпорт АйДи (Scanport) (2)
  ИнфоТеКС (Infotecs) (2)
  Другие (32)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ИнфоТеКС (Infotecs) (31, 34)
  Код Безопасности (15, 34)
  Аладдин Р.Д. (Aladdin R.D.) (24, 30)
  Лаборатория Касперского (Kaspersky) (2, 23)
  Системы распределенного реестра (3, 19)
  Другие (437, 250)

  Практика Успеха (1, 6)
  R-Vision (Р-Вижн) (1, 4)
  ИнфоТеКС (Infotecs) (3, 3)
  Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
  РСТ-Инвент (1, 2)
  Другие (12, 19)

  Системы распределенного реестра (2, 2)
  ИнфоТеКС (Infotecs) (2, 2)
  Концерн Автоматика (2, 2)
  Softscore UG (1, 2)
  R-Vision (Р-Вижн) (1, 1)
  Другие (8, 8)

  Shenzhen Chainway Information Technology (1, 6)
  Практика Успеха (2, 5)
  Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
  Digital Design (Диджитал Дизайн) (1, 2)
  Системы распределенного реестра (1, 2)
  Другие (6, 6)

  ИнфоТеКС (Infotecs) (2, 2)
  Shenzhen Chainway Information Technology (1, 2)
  АТ бюро (ESMART) (1, 1)
  Код Безопасности (1, 1)
  С-Терра СиЭсПи (S-Terra CSP) (1, 1)
  Другие (6, 6)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ViPNet CSP - 26 (8, 18)
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 19 (14, 5)
  Kaspersky Total Security - 18 (18, 0)
  Secret Net - 15 (15, 0)
  SmartDeal - 14 (14, 0)
  Другие 254

  SmartDeal - 6 (6, 0)
  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4 (4, 0)
  WE.Vote - 3 (3, 0)
  CandyTag - 2 (2, 0)
  КуРэйт Система квантового распределения ключей - 2 (2, 0)
  Другие 14

  Softscore UG: Anwork Бизнес-коммуникатор - 2 (2, 0)
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2 (1, 1)
  КриптоБиоКабина (КБК) - 1 (1, 0)
  Квазар - 1 (1, 0)
  ИнфоТеКС ViPNet QSS Phone квантовый телефон - 1 (1, 0)
  Другие 6

  Shenzhen Chainway C-серия RFID-считывателей - 6 (6, 0)
  Госключ - 5 (5, 0)
  SmartDeal - 4 (4, 0)
  ИСКО Ареопад Информационная система коллегиальных органов - 2 (2, 0)
  Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2 (2, 0)
  Другие 5

  Shenzhen Chainway C-серия RFID-считывателей - 2 (2, 0)
  ESMART Token - 1 (1, 0)
  ТТК: VPN-ГОСТ - 1 (1, 0)
  С-Терра Шлюз (CSP VPN Gate 100B) - 1 (1, 0)
  ИСКО Ареопад Информационная система коллегиальных органов - 1 (1, 0)
  Другие 6

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Солар (ранее Ростелеком-Солар) (46)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (15)
  Форсайт (11)
  Бипиум (Bpium) (10)
  Axiom JDK (БеллСофт) ранее Bellsoft (10)
  Другие (389)

  Солар (ранее Ростелеком-Солар) (8)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (4)
  Консом групп, Konsom Group (КонсОМ СКС) (2)
  ЛАНИТ - Би Пи Эм (Lanit BPM) (2)
  IFellow (АйФэлл) (2)
  Другие (30)

  Солар (ранее Ростелеком-Солар) (10)
  Форсайт (3)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (3)
  КРИТ (KRIT) (2)
  Cloud.ru (Облачные технологии) ранее SberCloud (2)
  Другие (13)

  Солар (ранее Ростелеком-Солар) (6)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (4)
  Unlimited Production (Анлимитед Продакшен, eXpress) (4)
  РЖД-Технологии (3)
  Robin (Робин) (3)
  Другие (23)

  Солар (ранее Ростелеком-Солар) (3)
  Unlimited Production (Анлимитед Продакшен, eXpress) (3)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (2)
  Нота (Холдинг Т1) (1)
  Оператор Газпром ИД (ГИД) (1)
  Другие (9)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Солар (ранее Ростелеком-Солар) (2, 48)
  Microsoft (41, 47)
  Oracle (49, 26)
  Hyperledger (Open Ledger Project) (1, 23)
  IBM (33, 18)
  Другие (595, 304)

  Солар (ранее Ростелеком-Солар) (1, 8)
  Финансовые Информационные Системы (ФИС, FIS, Финсофт) (1, 4)
  Microsoft (4, 3)
  Oracle (2, 3)
  SAP SE (2, 2)
  Другие (16, 19)

  Солар (ранее Ростелеком-Солар) (1, 11)
  Banks Soft Systems, BSS (Бэнкс Софт Системс, БСС) (1, 3)
  Форсайт (1, 3)
  Сбербанк (1, 2)
  Cloud.ru (Облачные технологии) ранее SberCloud (1, 2)
  Другие (9, 9)

  Солар (ранее Ростелеком-Солар) (1, 6)
  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 6)
  Мобильные ТелеСистемы (МТС) (1, 4)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 4)
  Форсайт (1, 3)
  Другие (14, 24)

  Мобильные ТелеСистемы (МТС) (2, 3)
  Unlimited Production (Анлимитед Продакшен, eXpress) (1, 3)
  Солар (ранее Ростелеком-Солар) (1, 3)
  МТС Exolve (Межрегиональный ТранзитТелеком, МТТ) (1, 2)
  Гриндата (GreenData) (1, 1)
  Другие (12, 12)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Solar appScreener (ранее Solar inCode) - 48 (48, 0)
  Hyperledger Fabric - 23 (23, 0)
  Windows Azure - 20 (20, 0)
  FIS Platform - 15 (15, 0)
  Форсайт. Мобильная платформа (ранее HyperHive) - 12 (12, 0)
  Другие 311

  Solar appScreener (ранее Solar inCode) - 8 (8, 0)
  FIS Platform - 4 (4, 0)
  Парадокс: MES Builder - 2 (2, 0)
  Java - 2 (2, 0)
  Siemens Xcelerator - 2 (2, 0)
  Другие 21

  Solar appScreener (ранее Solar inCode) - 11 (11, 0)
  Форсайт. Мобильная платформа (ранее HyperHive) - 3 (3, 0)
  BSS Digital2Go - 3 (3, 0)
  Cloud ML Space - 2 (2, 0)
  Турбо X - 1 (1, 0)
  Другие 7

  EXpress Защищенный корпоративный мессенджер - 6 (6, 0)
  Solar appScreener (ранее Solar inCode) - 6 (6, 0)
  МТС Exolve - 4 (4, 0)
  РЖД и Робин: Облачная фабрика программных роботов - 3 (3, 0)
  Форсайт. Мобильная платформа (ранее HyperHive) - 3 (3, 0)
  Другие 12

  EXpress Защищенный корпоративный мессенджер - 3 (3, 0)
  Solar appScreener (ранее Solar inCode) - 3 (3, 0)
  МТС Exolve - 2 (2, 0)
  ФинПлатформа Т1 - 1 (1, 0)
  Axiom JDK (ранее Liberica JDK до 2022) - 1 (1, 0)
  Другие 8