Abo
  • IT-Karriere:

Wie die angreifbaren Systeme gefunden wurden

Der Anfang der Untersuchungen liegt im Herbst 2015. Wir beschäftigten uns mit Industrieroutern, die unter anderem innerhalb von sogenannten ICS (Industrial Control Systems) eingesetzt werden. Im Oktober 2015 erregte eine Webapplikation zur Verwaltung der Parkdecks des Züricher Prime Towers unsere Aufmerksamkeit. Wir stellten daraufhin einige Nachforschungen an und entdeckten, dass sich innerhalb des HTTP-Headers ein gewisses Muster erkennen ließ. Aus Sicherheitsgründen und zur Abwendung von Nachahmern wird dieses hier nicht näher erläutert.

Stellenmarkt
  1. UDG United Digital Group, Karlsruhe, Mainz
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal

Anschließend programmierten wir ein Python-Script und nutzten das Tool zmap, um dieses Muster an beliebigen öffentlichen IP-Adressen zu testen. Dadurch gelang uns im April dieses Jahres ein erster erstaunlicher Fund, bei dem wir unseren Augen kaum trauten: Wir hatten die Administrationsoberfläche eines deutschen Wasserwerkes auf unserem Bildschirm. Diesen Fund meldeten wir an das CERT-Bund, das zum Bundesamt für Sicherheit in der Informationstechnik (BSI) gehört. Es erklärte, dass "das BSI keine Notwendigkeit [sehe], diese [Applikation] exponiert und direkt im Internet erreichbar zu betreiben".

Kritische Systeme sind betroffen

Innerhalb von 48 Stunden informierte das BSI den Betreiber und veranlasste, dass die Applikation nicht mehr aus dem öffentlichen Internet zu erreichen war. Ab diesem Zeitpunkt war uns klar, dass unsere Funde äußerst kritische Systeme betrafen, die keine Honeypots waren, also keine Lockvorrichtungen, um das Verhalten von Angreifern zu studieren. Wir hielten es für möglich, dass wir noch deutlich mehr Systeme aufspüren könnten - womit wir recht behielten.

Wir beschäftigten uns noch tiefergehender mit der genutzten Software und der Methodik zum Auffinden von weiteren Systemen. Wir schrieben ein Plugin für das Tool nmap und nutzten bestehende Scans des Projektes scans.io, wodurch sich die Suche nach Anlagen erneut erleichtern und beschleunigen ließ. Mit Hilfe der Datensätze konnte somit ein IPv4-Adressbereich von circa 4 Milliarden IPv4-Adressen des Internets auf die genannten Auffälligkeiten untersucht werden. Am Ende der Untersuchungen stand eine Liste von über 100 Systemen zur Verfügung, darunter auch die bereits angeführten Anlagen.

 Totale Kontrolle über einen Tower voller LuxuswohnungenSchwierige Kontaktaufnahme mit den Betreibern 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11.  


Anzeige
Top-Angebote
  1. (u. a. Lenovo Legion Y530-15ICH für 699€ + Versand - Bestpreis!)
  2. ab 99,00€
  3. (u. a. GTA 5 für 12,99€, Landwirtschafts-Simulator 19 für 27,99€, Battlefield V für 32,99€)

Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt


Folgen Sie uns
       


Cowboy Pedelec ausprobiert

Sportlich und minimalistisch - das Cowboy Pedelec ist jetzt auch in Deutschland verfügbar.

Cowboy Pedelec ausprobiert Video aufrufen
Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

LTE-V2X vs. WLAN 802.11p: Wer hat Recht im Streit ums Auto-WLAN?
LTE-V2X vs. WLAN 802.11p
Wer hat Recht im Streit ums Auto-WLAN?

Trotz langjähriger Verhandlungen haben die EU-Mitgliedstaaten die Pläne für ein vernetztes Fahren auf EU-Ebene vorläufig gestoppt. Golem.de hat nachgefragt, ob LTE-V2X bei direkter Kommunikation wirklich besser und billiger als WLAN sei.
Eine Analyse von Friedhelm Greis

  1. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
  2. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

Oneplus 7 Pro im Hands on: Neue Konkurrenz für die Smartphone-Oberklasse
Oneplus 7 Pro im Hands on
Neue Konkurrenz für die Smartphone-Oberklasse

Parallel zum Oneplus 7 hat das chinesische Unternehmen Oneplus auch das besser ausgestattete Oneplus 7 Pro vorgestellt. Das Smartphone ist mit seiner Kamera mit drei Objektiven für alle Fotosituationen gewappnet und hat eine ausfahrbare Frontkamera - das hat aber seinen Preis.
Ein Hands on von Ingo Pakalski

  1. Smartphone Oneplus 7 Pro hat kein echtes Dreifach-Tele
  2. Oneplus Upgrade auf Android 9 für Oneplus 3 und 3T wird verteilt
  3. Smartphones Android-Q-Beta für Oneplus-7-Modelle veröffentlicht

    •  /