Steuerungssysteme mit HintertĂĽr

Mit der Software CoDeSys lassen sich Maschinen von über 250 Herstellern steuern – ohne Authentifizierung. Manipulation und Abschaltung aus der Ferne sind leicht möglich.

In Pocket speichern vorlesen Druckansicht 90 Kommentare lesen
Lesezeit: 2 Min.

Die Programmiersoftware CoDeSys des deutschen Herstellers 3 S-Smart Software Solutions kann aus der Ferne ohne Authentifizierung manipuliert werden. Die Software wird für die digitale Steuerung von Maschinen und Anlagen von 261 Geräteherstellern genutzt. Damit verwenden "Tausende von Endanwendern aus dem Maschinen- und Anlagenbau und weiteren Industriezweigen CoDeSys", wie 3 S-Smart auf ihrer Internetseite angibt. Zu den Firmen, die CoDeSys nutzen, gehören unter anderem Unternehmen im Energie-, Militär- und Navigationsbereich. Entdeckt hat die Sicherheitslücke Reid Wightman, Sicherheits-Berater bei digital bond.

Digital bond schreibt, "dass Nutzer mit dem richtigen Know-How die Kommandozeile von CoDeSys nutzen und auch Dateien transferieren können." Das beinhaltet, dass Angreifer die gesamte speicherprogrammierbare Steuerung einsehen, stoppen und löschen können. Die Kommandozeile ist über den Netzwerkzugang der Geräte erreichbar, meist über den TCP-Port 1200. Zwar kann für die CoDeSys-Software ein Passwort eingestellt werden, wozu der Hersteller auch rät, allerdings gilt das Passwort nur für die Benutzeroberfläche. Die Kommandozeile bleibt auch dann noch frei zugänglich. Hingegen können Angreifer ein Passwort setzen, um die Benutzeroberfläche für Nutzer zu sperren.

Die Benutzeroberfläche von CoDeSys kann nutzlos werden, wenn Angreifer über die Kommandozeile bestimmen, was mit dem Gerät passieren soll.

(Bild: 3S-Smart Software Solutions )

Als Angriffsziele besonders gefährdet sind Geräte, die an das Internet angeschlossen sind. Sie lassen sich etwa über den Shodan Computer Location Service finden. Die getesteten Modelle liefen mit Linux und einem Intel-kompatiblen Prozessor und Microsoft Windows CE auf einem ARM Chip. Nur die Geräte eines bestimmten Herstellers waren für die Test-Angriffe von digital bond nicht mehr anfällig, da die Mitarbeiter anscheinend nach eigenen Tests einen Workaround erarbeitet haben. Die Firma will jedoch unbekannt bleiben. (kbe)