Se encuentra una vulnerabilidad crítica en el software utilizado por los sistemas de control industrial

Investigadores aseguran que una vulnerabilidad en CoDeSys runtime permite a los hackers ejecutar comendados en sistemas de control industrial críticos sin autenticación.

CoDeSys, un software que se ejecuta en los sistemas de control industrial de cerca de 200 vendedores tiene una vulnerabilidad que permite a atacantes potenciales ejecutar comandos en dispositivos vulnerables sin necesidad de autenticación. Al menos es lo que asegura la consultora de seguridad Digital Bond en un informe.

La vulnerabilidad fue descubierta por Reid Wightman, un antiguo investigador de Digital Bond, como parte del Project Basecamp, una iniciativa en torno a la seguridad de los sistemas de control industrial lanzada por la consultora el año pasado.

Descrito como un problema de diseño, la vulnerabilidad está localizada en el CoDeSys runtime, una aplicación que funciona en dispositivos PLC (programmable logic controller). Los PLC son ordenadores digitales que controlan y automatizan procesos electromecánicos en plantas de energía o gas, así como refinerías y otras fábricas militares o industriales.

El CoDeSys runtime permite a los PLC cargar y ejecutar archivos de lógica que se han creado utilizando el kit de herramientas de desarrollo CoDeSys en un ordenador normal. Estos archivos cuentan con instrucciones que afectan a los procesos controlados por los PLC.

En su informe, Digital Bond explica que el CoDeSys runtime abre un servicio TCP (Transmission Control Protocol) que proporciona acceso al interfaz de líneas de comando sin necesidad de autenticación.

Para demostrar el peligro, la compañía ha creado y lanzado dos script Python; uno de ellos puede utilizarse para acceder al interfaz de línea de comandos y otro puede leer o escribir archivos en un PLC.

Dependiendo del PLC que se esté utilizando el interfaz de línea de comandos permite a un atacante potencial empezar, detener y resetear programas PLC; conseguir información sobre las tareas y programas que se estén ejecutando en el PLC; descargar la memoria PLC;  copiar, renombrar y borrar archivos en el sistema de archivos del PLC; crear y borrar contraseñas de acceso online, y mucho más, según la investigación.

CoDeSys está desarrollado por una compañía alemanda llamada 3S-Smart Software Solutions que asegura que su software lo utilizan más de 200 vendedores.

Dale Peterson, fundador y CEO de Digital Bondf, ha explicado en un blog que este tipo de ataque se puede utilizar no sólo para controlar el PLC, sino para convertir a estos dispositivos en agentes a través de los cuales atacar a otros dispositivos de la red.