Abo
  • Services:

Sicherheitslücken: Bauarbeitern die Maschinen weghacken

Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

Artikel veröffentlicht am ,
Ob auch diese Steuerung einfach übernommen werden kann?
Ob auch diese Steuerung einfach übernommen werden kann? (Bild: Carsten Koall/Getty Images)

Joysticks und bunte Köpfe, manchmal zum Umhängen: Die Funksteuerungen von Kränen, Bohrern, Bergbaumaschinen und anderen Industriegeräten lassen sich mobil vom Boden oder mit etwas Abstand steuern. Allerdings nicht nur von den Bauarbeitern: Die Geräte können auch von Angreifern gesteuert werden, beispielsweise indem die Steuercodes mitgeschnitten und selbst gesendet werden. Fünf verschiedene Angriffstypen haben Forscher der Sicherheitsfirma Trend Micro in den Funksteuerungen gefunden. Getestet hatten sie 14 Steuerungen von 7 Anbietern aus den USA, Italien, Taiwan und Japan. Bereits im Oktober riet die staatliche Sicherheitsbehörde US-CERT Baufirmen, die den Kran Telecrane F25 einsetzen, Sicherheitsupdates einzuspielen.

Stellenmarkt
  1. medavis GmbH, Karlsruhe (Home-Office)
  2. Bosch Gruppe, Immenstaad am Bodensee

"Bei der Prüfung der von unseren Forschern entdeckten Schwachstellen haben wir festgestellt, dass wir in der Lage sind, industrielles Gerät in voller Größe zu bewegen, das beispielsweise auf Baustellen, in Fabriken oder in der Logistik zum Einsatz kommt", sagte Udo Schneider von Trend Micro. Ein fremdgesteuerter Kran kann nicht nur den Bauarbeitern gefährlich werden, auch Passanten oder Gebäude könnten von einem Kran verletzt oder beschädigt werden. Auch Sabotage nennt die Studie als eine der möglichen Gefahren.

Vielfältige Angriffe

Der einfachste Angriff funktioniert mit einer sogenannten Replay-Attacke. Hierzu wird der Funkverkehr zwischen dem Steuerungsgerät und dem Industriegerät mitgeschnitten. Diese nutzen immer wieder die gleichen Steuerungsbefehle, die aus dem Mitschnitt extrahiert und dann selbst gesendet werden können. Kennt ein Angreifer das Funk-Protokoll des Kranes, kann er die gewünschten Steuerungsbefehle an das Industriegerät senden oder andere Befehle verändern, ohne zuvor die entsprechenden Befehle mitzuschneiden. Der Replay-Angriff funktionierte bei allen 14 getesteten Steuerungen.

Industriegeräte lassen sich durch eine DoS-Attacke (Denial of Service) sogar ausschalten: Besitzt beispielsweise ein Kran oder eine Bergbaumaschine einen Notausschalter, kann das Notaus-Kommando kontinuierlich gesendet werden. Das Gerät wird hierdurch unbenutzbar.

Komplizierter sind Angriffe, bei welchen die Firmware modifiziert werden muss. Diese kann trojanisiert werden, um dauerhafte Kontrolle über das Gerät zu erlangen. Zudem lassen sich die Steuerungsgeräte oder deren Funktion klonen, um beispielsweise einen Bohrer zu übernehmen.

Keine Schutzmechanismen

Die übertragenen Steuerungsbefehle sind laut der Studie immer identisch. Eine dynamisches Secret, das jeden Befehl einzigartig macht, wird nicht übertragen. Dadurch lassen sich einmal mitgeschnittene Befehle auch in Zukunft immer wieder ausspielen. Die Steuerungsbefehle wurden unverschlüsselt oder verschleiert übertragen. Beides stellte keinen Schutz dar. Veränderte Firmware ließ sich ebenfalls ohne Probleme auf die Steuerungen übertragen.

Hier sollten die Hersteller dringend mit Firmwareupdates nachsorgen, empfehlen die Macher der Studie. Die Funksteuerung in Industrieanlagen wird jedoch häufig einmal eingerichtet und anschließend verwendet, bis sie nicht mehr funktioniert - ob die geforderten Firmwareupdates die Steuerungsgeräte je erreichen, ist daher fraglich.



Anzeige
Spiele-Angebote
  1. 10,95€
  2. 59,99€ mit Vorbesteller-Preisgarantie (Release 26.02.)
  3. 4,99€
  4. 20,49€

xMarwyc 16. Jan 2019 / Themenstart

SIM Karte, Rasppi + den Sender und du platzierst das Teil in die Nähe. Mittels remote...

Kommentieren


Folgen Sie uns
       


Asus Zephyrus M vs Alienware m15 - Test

Das Zephyrus M von Asus und das m15 von Alienware sind sehr unterschiedliche Produkte. Beide richten sich an anspruchsvolle Gamer, doch nur eines bewahrt auch unter Last einen kühlen Kopf.

Asus Zephyrus M vs Alienware m15 - Test Video aufrufen
Marsrover Opportunity: Mission erfolgreich abgeschlossen
Marsrover Opportunity
Mission erfolgreich abgeschlossen

15 Jahre nach der Landung auf dem Mars erklärt die Nasa das Ende der Mission des Marsrovers Opportunity. Ein Rückblick auf das Ende der Mission und die Messinstrumente, denen wir viele neue Erkenntnisse über den Mars zu verdanken haben.
Von Frank Wunderlich-Pfeiffer

  1. Mars Insight Nasa hofft auf Langeweile auf dem Mars
  2. Astronomie Flüssiges Wasser auf dem Mars war Messfehler
  3. Mars Die Nasa gibt den Rover nicht auf

Metro Exodus im Technik-Test: Richtiges Raytracing rockt
Metro Exodus im Technik-Test
Richtiges Raytracing rockt

Die Implementierung von DirectX Raytracing in Metro Exodus überzeugt uns: Zwar ist der Fps-Verlust hoch, die globale Beleuchtung wirkt aber deutlich realistischer und stimmungsvoller als die Raster-Version.
Ein Test von Marc Sauter

  1. Turing-Grafikkarten Nvidias Geforce 1660/1650 erscheint im März
  2. Grafikkarte Chip der Geforce GTX 1660 Ti ist überraschend groß
  3. Deep Learning Supersampling Nvidia will DLSS-Kantenglättung verbessern

Struktrurwandel: IT soll jetzt die Kohle nach Cottbus bringen
Struktrurwandel
IT soll jetzt die Kohle nach Cottbus bringen

In Cottbus wird bald der letzte große Braunkohle-Tagebau zum Badesee. Die ansässige Wirtschaft sucht nach neuen Geldquellen und will die Stadt zu einem wichtigen IT-Standort machen. Richten könnten das die Informatiker der Technischen Uni - die werden aber direkt nach ihrem Abschluss abgeworben.
Von Maja Hoock

  1. IT-Jobporträt Spieleprogrammierer "Ich habe mehr Code gelöscht als geschrieben"
  2. Recruiting Wenn die KI passende Mitarbeiter findet
  3. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel

    •  /