Sie haben Fragen?

info@8com.de
+49 6321 48446-0

Ripple20 – Schwere Sicherheitslücken in Embedded Devices

23. Juni 2020

Die israelischen Sicherheitsforscher von JSOF haben eine Reihe von teilweise schwerwiegenden Sicherheitslücken im proprietären TCP/IP-Stack „IPv4/v6 Dual Stack“ des Software-Unternehmens Treck entdeckt und unter dem Namen „Ripple20technische Details veröffentlicht. Die Forscher nehmen an, dass mehrere hundert Millionen bis Milliarden Geräte betroffen sein könnten.

Bei einem TCP/IP-Stack handelt es sich um das erste Stück Software, das die eingehenden Netzwerkpakete direkt von der Netzwerk-Hardware (z. B. Netzwerkkarte) auswertet. Da diese Software also ungefilterte Steuerinformationen aus unsicheren und unkontrollierten Quellen verarbeitet, sind Sicherheitsprobleme auf dieser Systemebene äußerst kritisch. Vor allem dann, wenn das entsprechende Gerät aus dem Internet ansprechbar bzw. erreichbar ist.

Durch die Ausnutzung der nun gefundenen Schwachstellen ist es Angreifern möglich, aus der Ferne beliebige Befehle auf solchen Geräten auszuführen (sogenannte Remote-Code-Execution) und diese damit unter ihre Kontrolle zu bringen.

Der high-performance TCP/IP-Stack von Treck wird in vielen Embedded Devices eingesetzt, vor allem in solchen, die strenge Echtzeitanforderungen erfüllen müssen. Dazu zählen unter anderem Smarthome-Systeme, Router, Drucker, Steuerungen von Stromnetzen und Industrieanlagen sowie Satelliten und Flugzeugen.

Der Hersteller hat bereits reagiert und die Sicherheitslücken in Version 6.0.1.67 behoben. Da die Software jedoch immer Teil einer umfassenderen Firmware ist und viele der betroffenen Geräte entweder keine Firmware-Updates mehr erhalten oder ein solches technisch gar nicht vorgesehen ist, könnte Ripple20 ein längerfristiges Problem der IT werden.

JSOF hat angekündigt ein Skript zur Identifikation des Treck Stacks zu veröffentlichen. Aktuell bleibt potenziell Betroffenen nur die Option beim Hersteller der eigenen Hardware anzufragen, ob der Stack genutzt wird.

Maßnahmen

Wenn möglich:

• Führen Sie ein Firmware-Update auf eine sichere Version (Version 6.0.1.67 oder neuer) durch.

• Trennen Sie die betroffenen Geräte vom Internet oder isolieren Sie sie.

• Wenn nicht anders möglich, nehmen Sie die betroffenen Geräte ganz außer Betrieb.

Bild (c) Ioannis Karathanasis

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews