شماره: IRCNE2012101661
تاريخ:09/08/91
با توجه به گزارشي از Digital Bond، نرم افزار CoDeSys كه بر روي سيستم هاي كنترل صنعتي (ICS) بيش از 200 توليد كننده در حال اجراست، داراي يك آسيب پذيري مي باشد كه به طور بالقوه به مهاجمان اجازه مي دهد تا بدون نياز به احراز هويت، دستورات حساس را بر روي دستگاه هاي آسيب پذير اجرا نمايند. اين آسيب پذيري توسط Reid Wightman، محقق Digital Bond كشف شده است.
اين آسيب پذيري در زمان اجراي CoDeSys قرار دارد. زمان اجراي CoDeSys برنامه اي است كه بر روي دستگاه هاي كنترل كننده منطقي قابل برنامه ريزي (PLC) اجرا مي گردد. PLC ها، كامپيوترهاي ديجيتالي هستند كه فرآيندهاي الكترومكانيكي در نيروگاه هاي نفت و گاز، كارخانه ها و ساير مكان هاي صنعتي يا نظامي را مكانيزه و كنترل مي كنند.
زمان اجراي CoDeSys، به PLC ها اين امكان را مي دهد تا فايل هاي منطقي را كه به منظور توسعه بسته ابزار CoDeSys بر روي كامپيوتر معين ايجاد مي شوند، بارگزاري و اجرا نمايد. اين فايل ها حاوي دستوراتي مي باشند كه فرآيندهاي كنترل شده توسط PLC ها را تحت تاثير قرار مي دهد.
بنيانگذار و مدير عامل شركت Digital Bond اظهار داشت كه اين آسيب پذيري و اسكريپت ها تنها بر روي محصولات معدودي مورد آزمايش قرار گرفتند. بر روي PLC هاي آزمايش شده سيستم عامل هاي لينوكس با پردازنده x64 و Windows CE با پردازنده ARM در حال اجرا بوده است.
Ruben Santamarta، يك محقق امنيتي از شركت امنيتي IOActive گفت: اين حمله نه تنها براي كنترل كردن PLC ها مورد استفاده قرار مي گيرد بلكه از PLC ها به عنوان عاملي براي حمله به ديگر دستگاه هاي شبكه استفاده مي كند.
اين آسيب پذيري تنها توسط مهاجماني قابل سوء استفاده مي باشد كه در حال حاضر به شبكه اي كه زمان اجراي PLC در آن قرار دارد، دسترسي دارند. سيستم هاي زمان اجرا نبايد از حفاظت هاي اضافي Internetunless قابل دسترسي باشند.
Santamarta گفت: كاربراني كه محصولات آن ها تحت تاثير قرار دارد مي توانند راهكارهايي از قبيل تقسيم بندي شبكه، فهرست هاي كنترل دسترسي، ديوار آتش و سيستم هاي پيشگيري از نفوذ را پياده سازي نمايند.
- 6