Abo
  • IT-Karriere:

Sicherheitslücken: Bauarbeitern die Maschinen weghacken

Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

Artikel veröffentlicht am ,
Ob auch diese Steuerung einfach übernommen werden kann?
Ob auch diese Steuerung einfach übernommen werden kann? (Bild: Carsten Koall/Getty Images)

Joysticks und bunte Köpfe, manchmal zum Umhängen: Die Funksteuerungen von Kränen, Bohrern, Bergbaumaschinen und anderen Industriegeräten lassen sich mobil vom Boden oder mit etwas Abstand steuern. Allerdings nicht nur von den Bauarbeitern: Die Geräte können auch von Angreifern gesteuert werden, beispielsweise indem die Steuercodes mitgeschnitten und selbst gesendet werden. Fünf verschiedene Angriffstypen haben Forscher der Sicherheitsfirma Trend Micro in den Funksteuerungen gefunden. Getestet hatten sie 14 Steuerungen von 7 Anbietern aus den USA, Italien, Taiwan und Japan. Bereits im Oktober riet die staatliche Sicherheitsbehörde US-CERT Baufirmen, die den Kran Telecrane F25 einsetzen, Sicherheitsupdates einzuspielen.

Stellenmarkt
  1. Hays AG, Raum Nürnberg
  2. Haufe Group, Freiburg

"Bei der Prüfung der von unseren Forschern entdeckten Schwachstellen haben wir festgestellt, dass wir in der Lage sind, industrielles Gerät in voller Größe zu bewegen, das beispielsweise auf Baustellen, in Fabriken oder in der Logistik zum Einsatz kommt", sagte Udo Schneider von Trend Micro. Ein fremdgesteuerter Kran kann nicht nur den Bauarbeitern gefährlich werden, auch Passanten oder Gebäude könnten von einem Kran verletzt oder beschädigt werden. Auch Sabotage nennt die Studie als eine der möglichen Gefahren.

Vielfältige Angriffe

Der einfachste Angriff funktioniert mit einer sogenannten Replay-Attacke. Hierzu wird der Funkverkehr zwischen dem Steuerungsgerät und dem Industriegerät mitgeschnitten. Diese nutzen immer wieder die gleichen Steuerungsbefehle, die aus dem Mitschnitt extrahiert und dann selbst gesendet werden können. Kennt ein Angreifer das Funk-Protokoll des Kranes, kann er die gewünschten Steuerungsbefehle an das Industriegerät senden oder andere Befehle verändern, ohne zuvor die entsprechenden Befehle mitzuschneiden. Der Replay-Angriff funktionierte bei allen 14 getesteten Steuerungen.

Industriegeräte lassen sich durch eine DoS-Attacke (Denial of Service) sogar ausschalten: Besitzt beispielsweise ein Kran oder eine Bergbaumaschine einen Notausschalter, kann das Notaus-Kommando kontinuierlich gesendet werden. Das Gerät wird hierdurch unbenutzbar.

Komplizierter sind Angriffe, bei welchen die Firmware modifiziert werden muss. Diese kann trojanisiert werden, um dauerhafte Kontrolle über das Gerät zu erlangen. Zudem lassen sich die Steuerungsgeräte oder deren Funktion klonen, um beispielsweise einen Bohrer zu übernehmen.

Keine Schutzmechanismen

Die übertragenen Steuerungsbefehle sind laut der Studie immer identisch. Eine dynamisches Secret, das jeden Befehl einzigartig macht, wird nicht übertragen. Dadurch lassen sich einmal mitgeschnittene Befehle auch in Zukunft immer wieder ausspielen. Die Steuerungsbefehle wurden unverschlüsselt oder verschleiert übertragen. Beides stellte keinen Schutz dar. Veränderte Firmware ließ sich ebenfalls ohne Probleme auf die Steuerungen übertragen.

Hier sollten die Hersteller dringend mit Firmwareupdates nachsorgen, empfehlen die Macher der Studie. Die Funksteuerung in Industrieanlagen wird jedoch häufig einmal eingerichtet und anschließend verwendet, bis sie nicht mehr funktioniert - ob die geforderten Firmwareupdates die Steuerungsgeräte je erreichen, ist daher fraglich.



Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 25. Oktober)
  2. (-63%) 16,99€
  3. (-55%) 4,50€
  4. 4,99€

xMarwyc 16. Jan 2019

SIM Karte, Rasppi + den Sender und du platzierst das Teil in die Nähe. Mittels remote...


Folgen Sie uns
       


LG G8x Thinq - Hands on

Das G8x Thinq von LG kann mit einer speziellen Hülle verwendet werden, die dem Smartphone einen zweiten Bildschirm hinzufügt. Golem.de hat sich das Gespann in einem ersten Kurztest angeschaut.

LG G8x Thinq - Hands on Video aufrufen
Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /