Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware

In der europaweit am häufigsten eingesetzten Software für die Steuerung von Robotern und Automaten, CoDeSys, soll eine scheunentorgroße Sicherheitslücke klaffen: So sollen laut einem Bericht der ITWorld alle Geräte, deren Controller (PLCs) CoDeSys-Software verwenden, beliebige Steuerbefehle über einen offenen TCP-Port entgegennehmen, ohne zuvor eine Authentifizierung zu verlangen. Dieses Verhalten ist offenbar vorgesehen, um Geräte gegebenfalls leicht warten und aktualisieren zu können; zum Problem wird es allerdings, sobald die entsprechenden Geräte mit dem Firmennetzwerk verbunden sind.

So ist es einem Angreifer im Prinzip möglich, die Produktionskette eines Unternehmens lahmzulegen, indem er absurde Steuerbefehle an einzelne Maschinen sendet; ein schlecht geupdateter Windows-PC eines Mitarbeiters, ein unsicheres WLAN oder sogar ein manipulierter USB-Stick würden als Einfallstor genügen.

Ein Kunde von CodeSys hatte die Problematik bereits zuvor erkannt und den betreffenden TCP-Port geschlossen- ob die 260 anderen Kunden ähnlich gute proaktive  IT-Sicherheitsmaßnahmen einsetzen, ist unklar. Die Liste der Kunden, die CoDeSys-Controller einsetzen, liest sich wie ein „Who-is who“ der Maschinenbaubranche. Allein im deutschsprachigen Raum sind Geräte von 169 Herstellern betroffen.

Über ein ähnliches Verhalten wurde schon beim Stuxnet-Virus berichtet, der die iranische Urananreicherung um Jahre zurückwarf, indem er die Umdrehungszahl der Uranzentrifugen weit über ihre Belastbarkeitsgrenze einstellte. Ziel des Angriffs war damals die Siemens-Industrieanlagensteuerungssoftware SPSS.

 

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

Eine Ergänzung

  1. Und ich habe mich immer gefragt, warum die Hacker bei Shadowrun einfach so an wichtige Daten kommen, in dem sie draussen nur die Sicherheitskameras hacken.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.