Kaspersky ICS CERT araştırmacıları; programlanabilir mantık denetleyicileri (PLC) ve insan makine arayüzü (HMI) gibi endüstriyel cihazlar geliştirmek için kullanılan popüler bir sistemde çok sayıda açık keşfetti. Bu cihazlar, kritik altyapıdan üretim süreçlerine kadar tüm otomatik endüstriyel tesislerin kalbinde yer alıyor. Keşfedilen bu açıklar, saldırganlara bu sistem ile geliştirilen PLC’lerin kullanıldığı kurumlara uzaktan ve içeriden gizli saldırılar düzenleme fırsatı veriyordu. CODESYS® tarafından geliştirilen sistemdeki açıklar, Kaspersky’nin hazırladığı rapor sonrasında kapatıldı.
PLC’ler önceden manuel olarak ya da karmaşık elektromekanik cihazlar kullanılarak yapılan işleri otomatik hale getiriyor. PLC’lerin düzgün çalışabilmesi için programlanmaları gerekiyor. Bu programlama, mühendislere kodlama ve otomasyon program komutlarını PLC’ye yüklemede yardımcı olan özel bir yazılım sistemiyle yapılıyor. Bu sistem ayrıca PLC program kodu için bir çalışma zamanı yürütme ortamı sunuyor. Bu yazılım; üretim, enerji üretimi, akıllı şehir altyapıları ve daha birçok farklı alanda kullanılıyor. Kaspersky araştırmacıları bu tür yazılımlara da dışarıdan müdahale edilebileceğini keşfetti.
Araştırmacılar, PLC programlarını geliştirmek ve denetlemek için tasarlanan güçlü ve gelişmiş bir aracı inceledi. Sonuçta, sistemin ana ağ protokolü ve çalışma zamanında bir düzineden fazla güvenlik sorunu tespit edildi. Bunların dördü özellikle ciddi olarak tanımlandı ve CVE-2018-10612, CVE-2018-20026, CVE-2019-9013 ve CVE-2018-20025 şeklinde ayrı isimlendirildi.
Bu açıklar saldırganlara ağdaki varlıklarını gizleyerek; ağ komutları ve ölçüm verileri akışlarına müdahale etme, parola ve diğer kimlik doğrulama bilgilerini çalıp yeniden kullanma, çalışma zamanına zararlı kod yerleştirerek sistemdeki yetkilerini artırma ve yetkisiz daha birçok şey yapma olanağı tanıyordu. Pratikte bu durum, saldırganın operasyon teknolojileri personelinin farkında olmadan belirli bir tesisteki PLC’lerin işlevini bozabileceği veya kontrolünü tamamen ele alabileceği anlamına geliyor. Bu da saldırganlara, çalışmaları aksatma veya fikri mülkiyetler, fabrika üretim kapasiteleri veya üretimdeki yeni ürünler gibi hassas verileri çalma fırsatı sunuyordu. Bunlara ek olarak tesisteki çalışmaların izlenmesi ve saldırıya uğrayan kurum için hassas olabilecek diğer bilgilerin toplanması da mümkün oluyordu.
Kaspersky, yazılımda keşfettiği bu sorunları ilgili markaya anında iletti. Raporlanan açıkların tamamı kapatıldı ve yamalar sistem kullanıcılarına sunuldu.
Kaspersky ICS CERT Güvenlik Araştırmacısı Alexander Nochvay, “Keşfettiğimiz açıklar potansiyel zararlı faaliyetler için son derece geniş bir alan sunuyordu. Bahsi geçen yazılımın ne kadar yaygın kullanıldığı düşünüldüğünde, duruma hızlı müdahale eden ve sorunları çözen geliştiriciye teşekkür ediyoruz. Bu araştırma ile saldırganların işini daha da zorlaştırdığımıza inanıyoruz. Ancak güvenlik topluluğu, ağ iletişim protokolünün geliştirilme sürecine daha önceden dahil olabilseydi bu açıklar daha önceden tespit edilebilirdi. Endüstriyel sistemler için donanım ve yazılım bileşenleri geliştirenlerin güvenlik topluluğuyla birlikte çalışmayı bir alışkanlık haline getirmesi gerektiğine inanıyoruz. Bu durum, özellikle de modern otomasyon teknolojilerini temel alan Endüstri 4.0’a geçiş yaptığımız bu dönemde büyük önem taşıyor.” dedi.
CODESYS Ürün Pazarlama Müdürü Roland Wagner, “CODESYS Group için ürün güvenliği son derece önemlidir. Kaspersky’nin kapsamlı araştırma sonuçları, CODESYS’i daha da güvenli hale getirmemize yardımcı oldu. CODESYS’in güvenlik özelliklerini geliştirmek için teknik ve idari çalışmalara uzun yıllardır önemli yatırımlar yapıyoruz. Tespit edilen tüm açıklar anında incelendi, değerlendirildi, ilk öncelik haline getirildi ve güvenlik raporunda yayınlandı. Açıkları kapatan yazılım güncellemeleri hızla geliştirildi ve CODESYS Store üzerinden tüm CODESYS kullanıcılarına sunuldu.”