كشف یك رخنه مهم در نرم افزار CoDeSys
کد مطلب: 3835
تاریخ انتشار : چهارشنبه ۱۰ آبان ۱۳۹۱ ساعت ۱۵:۰۰
 
نرم افزار CoDeSys كه بر روی سیستم های كنترل صنعتی (ICS) بیش از ۲۰۰ تولید كننده در حال اجراست،دارای یك آسیب پذیری می باشد كه به طور بالقوه به مهاجمان اجازه می دهد تا بدون نیاز به احراز هویت، دستورات حساس را بر روی دستگاه های آسیب پذیر اجرا نمایند.
كشف یك رخنه مهم در نرم افزار CoDeSys
 
 
Share/Save/Bookmark
نرم افزار CoDeSys كه بر روی سیستم های كنترل صنعتی (ICS) بیش از ۲۰۰ تولید كننده در حال اجراست،دارای یك آسیب پذیری می باشد كه به طور بالقوه به مهاجمان اجازه می دهد تا بدون نیاز به احراز هویت، دستورات حساس را بر روی دستگاه های آسیب پذیر اجرا نمایند. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،با توجه به گزارشی از Digital Bond، نرم افزار CoDeSys كه بر روی سیستم های كنترل صنعتی (ICS) بیش از ۲۰۰ تولید كننده در حال اجراست، دارای یك آسیب پذیری می باشد كه به طور بالقوه به مهاجمان اجازه می دهد تا بدون نیاز به احراز هویت، دستورات حساس را بر روی دستگاه های آسیب پذیر اجرا نمایند. این آسیب پذیری توسط Reid Wightman، محقق Digital Bond كشف شده است. 

این آسیب پذیری در زمان اجرای CoDeSys قرار دارد. زمان اجرای CoDeSys برنامه ای است كه بر روی دستگاه های كنترل كننده منطقی قابل برنامه ریزی (PLC) اجرا می گردد. PLC ها، كامپیوترهای دیجیتالی هستند كه فرآیندهای الكترومكانیكی در نیروگاه های نفت و گاز، كارخانه ها و سایر مكان های صنعتی یا نظامی را مكانیزه و كنترل می كنند. 

زمان اجرای CoDeSys، به PLC ها این امكان را می دهد تا فایل های منطقی را كه به منظور توسعه بسته ابزار CoDeSys بر روی كامپیوتر معین ایجاد می شوند، بارگزاری و اجرا نماید. این فایل ها حاوی دستوراتی می باشند كه فرآیندهای كنترل شده توسط PLC ها را تحت تاثیر قرار می دهد. 

بنیانگذار و مدیر عامل شركت Digital Bond اظهار داشت كه این آسیب پذیری و اسكریپت ها تنها بر روی محصولات معدودی مورد آزمایش قرار گرفتند. بر روی PLC های آزمایش شده سیستم عامل های لینوكس با پردازنده x۶۴ و Windows CE با پردازنده ARM در حال اجرا بوده است. 

Ruben Santamarta، یك محقق امنیتی از شركت امنیتی IOActive گفت: این حمله نه تنها برای كنترل كردن PLC ها مورد استفاده قرار می گیرد بلكه از PLC ها به عنوان عاملی برای حمله به دیگر دستگاه های شبكه استفاده می كند.
این آسیب پذیری تنها توسط مهاجمانی قابل سوء استفاده می باشد كه در حال حاضر به شبكه ای كه زمان اجرای PLC در آن قرار دارد، دسترسی دارند. سیستم های زمان اجرا نباید از حفاظت های اضافی Internetunless قابل دسترسی باشند. 

Santamarta گفت: كاربرانی كه محصولات آن ها تحت تاثیر قرار دارد می توانند راهكارهایی از قبیل تقسیم بندی شبكه، فهرست های كنترل دسترسی، دیوار آتش و سیستم های پیشگیری از نفوذ را پیاده سازی نمایند.
مرجع : مرکز ماهر