Abo
  • Services:
Anzeige
Wasserwerke sollten aus dem Internet nicht erreichbar sein.
Wasserwerke sollten aus dem Internet nicht erreichbar sein. (Bild: Golem.de)

Weitere Sicherheitslücken in der Steuerungssoftware

Im Rahmen unserer Untersuchung entdeckten wir einige Unregelmäßigkeiten, die sich später als Sicherheitslücken innerhalb der Software herausstellten. Diese sind dem Hersteller der Software mittlerweile seit circa drei Monaten bekannt. Der Hersteller hat sich, trotz mehrfacher Anfrage, nicht zu den Lücken geäußert, lediglich erneut erwähnt, dass er handeln werde, sofern sich die Notwendigkeit ergebe. Worin der Anstoß zum Handeln noch bestehen könnte, ist unklar, denn die Sicherheitslücken sind durchaus schwerwiegend.

Anzeige

Eine der gefundenen Lücken ist Cross-Site-Scripting (XSS). Es ist also möglich, die Darstellung der Industriesteuerung innerhalb eines Webbrowsers beliebig zu modifizieren, indem durch Dritte und ohne Authentifizierung Scripts in die Webapplikation eingebunden werden. Dieses Angriffsszenario betrifft nicht nur über das Internet erreichbare, sondern auch im lokalen Netzwerk betriebene Systeme.

Ein Effekt wie bei Stuxnet

Mit diesem Angriffsvektor ließe sich ein ähnlicher Effekt erzielen wie mit dem auf Industrieanlagen spezialisierten Computerwurm Stuxnet: Die Human-Machine-Interfaces zeigen andere Werte an, als sie tatsächlich vorliegen - eine sogenannte Manipulation of View. Dadurch würden Fachkräfte, die diese Anlagen bedienen, möglicherweise falsche Konfigurationen vornehmen und könnten damit den physischen Anlagen, etwa Pumpen, erheblichen Schaden zufügen.

Wir fanden eine weitere Sicherheitslücke innerhalb der Software, eine sogenannte HTTP Header Injection. Mittels dieser Sicherheitslücke kann man Webapplikationen etwa dazu veranlassen, einen Download zu starten. Das Vorgehen wäre also dazu geeignet, gezielte Phishing-Angriffe gegen Mitarbeiter vorzunehmen, um letztlich sogar die gleichen Rechte wie der Operator der Anlage zu erhalten und die betroffene Anlage zu steuern.

Weiteres Problem: Lizenzmodell

Auch lizenzrechtliche Probleme können Angreifer verursachen. Das Lizenzmodell des Herstellers nutzt aktuell verbundene Messgeräte zur Bestimmung der Lizenzkosten basierend auf den Messwerten der derzeit abgerufenen Sensoren. Ist der Zugriff von außen möglich, so lassen sich die benötigten Lizenzen bis zu dem maximalen Lizenzwert des jeweiligen Lizenzpakets steigern, da sich diese nach geöffneten Browser-Fenstern und abgerufenen Datensätzen berechnen. Das Lizenzmodell beginnt mit der Stufe "micro", die dann maximal 50 geöffnete Datenpunkte beinhaltet. Damit ließen sich entweder ein Webbrowser mit 50 geöffneten Datenpunkten oder zwei Webbrowser mit jeweils 25 geöffneten Datenpunkten öffnen.

Wenn ein Angreifer einem Unternehmen schaden möchte, dessen Software im öffentlichen Internet abrufbar ist und das dazu ein kleines Lizenzpaket gewählt hat, könnte er einen Webbrowser aufrufen und die freien Datenpunkte bis zum Maximum allokieren. Die Lizenzen sind begrenzt und weiten sich nicht mit aus. Im schlimmsten Fall ließen sich also intern keine Datensätze mehr aufrufen, weil die notwendigen Lizenzen durch externe Abrufe blockiert würden.

Das Ausschöpfen des Lizenzpools würde nach Aussage des Herstellers allerdings nicht bedeuten, dass für den internen Betrieb keine ausreichenden Lizenzen mehr zur Verfügung stünden - da es "ab einer gewissen Lizenzgröße immer einen fixen, unlimitierten Arbeitsplatz" gebe. Diese genannte Verfügbarkeit der freien Lizenzen gilt, wie wir anhand von Broschüren des Produktes herausgefunden haben, allerdings nur für größere Lizenzmodelle (mehr als 150 Datenpunkte), nicht für die Lizenzmodelle "micro" (50 Datenpunkte) und "small" (150 Datenpunkte). Bei diesen Lizenzmodellen wäre ein Aufbrauchen oder Blockieren der Lizenzen durch externe Angreifer nach unserer Kenntnis also durchaus schädlich.

 Schwierige Kontaktaufnahme mit den BetreibernWer Sicherheitslücken findet, hat Probleme 

eye home zur Startseite
Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt



Anzeige

Stellenmarkt
  1. Kommunale Datenverarbeitung Oldenburg (KDO), Oldenburg
  2. Syna GmbH, Frankfurt am Main
  3. über Jobware Personalberatung, Home Office und München
  4. LEW Verteilnetz GmbH, Augsburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  2. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  3. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  4. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  5. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  6. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  7. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  8. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  9. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten

  10. Micro Machines Word Series

    Kleine Autos in Kampfarenen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

  1. Re: Gefällt mir

    Cohaagen | 03:08

  2. Re: Naja, ganz so klar ist das auch nicht

    logged_in | 02:50

  3. Re: Ping-Zeiten

    Smincke | 02:38

  4. Tja schweizer Qualität ist auch ein Mythos....

    bernstein | 02:21

  5. Re: Es wird immer was vergessen

    server07 | 02:04


  1. 19:03

  2. 18:45

  3. 18:27

  4. 18:12

  5. 17:57

  6. 17:41

  7. 17:24

  8. 17:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel