RT‑Labs e il Cyber Resilience Act: impatto sui protocolli industriali e aggiornamento di sicurezza P‑Net
Il Cyber Resilience Act (CRA), obbligatorio da dicembre 2027, richiede che tutti i protocolli industriali — Profinet, EtherNet/IP, CC‑Link IE, EtherCAT e altri — integrino misure di sicurezza robuste lungo l’intero ciclo di vita. Per firmware engineer e sviluppatori di stack di comunicazione questo significa implementazione, autenticazione, logging strutturato, patching continuo e processi di certificazione.
RT‑Labs sta già adeguando i propri stack e supportando i clienti nella transizione, con un focus particolare sulla robustezza dei protocolli industriali.
Requisiti del CRA che impattano direttamente gli stack industriali
Il regolamento introduce obblighi che trasformano il modo in cui i protocolli vengono progettati, mantenuti e certificati:
- Cifratura, autenticazione e controllo degli accessi come requisiti minimi;
- Monitoraggio continuo delle vulnerabilità e rilascio tempestivo di patch;
- Certificazione di terze parti per protocolli usati in infrastrutture critiche;
- Documentazione tecnica completa delle misure di sicurezza implementate;
- Maggiore complessità di interoperabilità tra dispositivi di vendor diversi.
Per molti protocolli legacy questo comporta modifiche strutturali e redesign dei meccanismi di discovery, handshake e gestione delle sessioni.
Aggiornamento di sicurezza: P‑Net Profinet ancora più robusto
Nei mesi passati, Nozomi Networks Labs ha condotto una campagna di fuzz testing avanzato su P‑Net 1.0.1, l’implementazione open‑source PROFINET sviluppata da RT‑Labs. L’analisi ha identificato 10 vulnerabilità di corruzione della memoria, tutte legate alla gestione RPC su UDP:
- buffer overflow su heap
- out‑of‑bounds read/write
- dereferenziazioni di puntatori nulli
- loop non controllati
Alcune vulnerabilità, come CVE‑2025‑32399 e CVE‑2025‑32405, potevano causare loop infiniti o sovrascritture di memoria con conseguente blocco del dispositivo.
Per individuare questi problemi, Nozomi ha sviluppato due tipologie di harness: uno basato su input UDP diretti e uno orientato a sessioni simulate per testare il comportamento stateful del protocollo. I test hanno preso di mira le porte UDP‑RPC 34964 e 49155, replicando scenari di attacco realistici.
Correzioni immediate e miglioramenti strutturali
Tutte le vulnerabilità sono state risolte nella versione P‑Net 1.0.2. RT‑Labs ha inoltre:
- integrato libFuzzer nel proprio CI per test continui
- rafforzato i controlli di sicurezza nella gestione RPC
- migliorato la protezione da memory corruption e regressioni future
Questo approccio proattivo aumenta la robustezza del protocollo e riduce il rischio di crash, denial‑of‑service e comportamenti anomali nei dispositivi PROFINET.
Perché è rilevante per l’industria
I dispositivi PROFINET — sensori, attuatori, IO‑device, controller — sono fondamentali per automazione, energia, trasporti e smart manufacturing. Vulnerabilità nello stack possono causare:
- blocchi di dispositivi
- esaurimento delle risorse
- interruzioni di servizio
- rischi operativi e di sicurezza
L’intervento rapido e trasparente di RT‑Labs rafforza la fiducia nello stack P‑Net e prepara i clienti alle richieste del CRA.






