IPnet – Gefährliche Schwachstellen in mindestens sieben Betriebssystemen

10 Oct 2019

Anfang der 2000er Jahre entwickelte das schwedische Softwareunternehmen Interpeak eine eigene Version der Netzwerkprotokollgruppe TCP/IP namens...

Mehr >>

Anfang der 2000er Jahre entwickelte das schwedische Softwareunternehmen Interpeak eine eigene Version der Netzwerkprotokollgruppe TCP/IP namens IPnet, die es Geräten ermöglicht, sich mit dem Internet zu verbinden. Die Software wurde damals für eine ganze Reihe von Kunden lizensiert, darunter einige Entwickler von Betriebssystemen. Als Interpeak 2006 an Wind River verkauft wurde, verschwand IPnet als eigenständige Software – und damit auch der Support für die Kunden, die die Lizenz erworben hatten. Das hielt sie aber nicht davon ab, weiter an ihren eigenen Projekten zu arbeiten und IPnet darin zu verwenden. Im Gegenteil, der Code wurde in eine Vielzahl von Programmen und Betriebssystemen integriert und ist bis heute ein fester Bestandteil davon.

Doch genau das könnte sich jetzt als Problem erweisen, denn IPnet war nicht fehlerfrei und eine kürzlich entdeckte Schwachstelle bedroht nun Milliarden von Geräten weltweit. Bereits im Frühsommer 2019 hatte das Cybersicherheitsunternehmen Armis elf Sicherheitslücken im Betriebssystem VxWorks unter dem Titel Urgent/11 veröffentlicht. Dieses weitverbreitete, aber dem Endverbraucher eher unbekannte Programm wurde speziell für Geräte entwickelt, die ununterbrochen laufen, wie medizinische Geräte, Satellitenmodems oder Fahrstühle. Beliebt ist es auch bei Geräten des Internet of Things und industriellen Anwendungen. Sechs dieser Codefehler könnten einem potenziellen Angreifer Zugriff auf die Geräte geben oder einer Schadsoftware das Eindringen ermöglichen. Zu diesem Zeitpunkt war klar, dass dadurch etwa 200 Millionen Geräte angreifbar sind.

Doch erst jetzt zeigt sich das wahre Ausmaß des Problems: Als im August in einem Krankenhaus eine Infusionspumpe bei einer Routineüberprüfung die gleichen Schwachstellen wie VxWorks aufwies, obwohl ein anderes Betriebssystem installiert war, lag der Verdacht auf einen Fehlalarm nahe. Doch eine genauere Prüfung bestätigte das Testergebnis. Jetzt gaben Armis, die US-Sicherheitsbehörde Homeland Security und die Food and Drug Administration sowie eine Reihe von Unternehmen, die Real-Time-Betriebssysteme (RTO) wie VxWorks vertreiben und produzieren, eine Warnung heraus. Urgent/11 betrifft weit mehr Geräte als ursprünglich angenommen, insbesondere bei Industrieanwendungen und im medizinischen Bereich. Sie alle nutzen immer noch Codeteile von IPnet – inklusive Schwachstellen. Besonders vor Denial-of-Service-Angriffen wird gewarnt, aber auch die vollständige Übernahme der Kontrolle scheint möglich zu sein. Aktuellen Erkenntnissen zufolge sind mindestens sieben RTO-Systeme betroffen und damit eine unvorstellbar große Zahl an Geräten.

Es ist unwahrscheinlich, dass es gelingt, all diese Geräte mit Updates zu versorgen, um die Sicherheitslücken zu schließen, schon allein deshalb, weil das Einspielen der Patches bei vielen IoT-Geräten für einen Laien wahnsinnig kompliziert ist. Zum Schutz müssen die Nutzer betroffener Produkte auf andere Maßnahmen wie spezielle Firewalls zurückgreifen.

Das zeigt, welche Probleme Code verursachen kann, wenn er unverändert über Jahrzehnte in immer neuer Software verwendet wird. Sicherheitsupdates oder Weiterentwicklungen gab es für IPnet seit 2006 schlicht nicht mehr. Trotzdem wurde er von den ehemaligen Lizenznehmern in ihrer eigenen Software genutzt und gelangte so in unzählige Programme und Geräte.

Weniger >>

Schäden durch Hackerangriffe sorgen weiter für Probleme, diesmal bei Rheinmetall

04 Oct 2019

Ein Hackerangriff hat zu erheblichen Produktionsausfällen bei Rheinmetall Automotive geführt. Betroffen sind Werke in den USA, Brasilien und Mexiko....

Mehr >>

Ein Hackerangriff hat zu erheblichen Produktionsausfällen bei Rheinmetall Automotive geführt. Betroffen sind Werke in den USA, Brasilien und Mexiko. In einer ersten Stellungnahme des Automobilzulieferers, der zum Düsseldorfer Rüstungskonzern Rheinmetall gehört, ist von „schweren Beeinträchtigungen“ der Betriebsabläufe die Rede. Die übrige IT des Konzerns sei jedoch nicht betroffen und die Lieferfähigkeit kurzfristig sichergestellt. Eine genaue Aussage über die Dauer der Störung lässt sich zu diesem Zeitpunkt nicht treffen, das Unternehmen geht jedoch von zwei bis vier Wochen aus. Der Schaden beläuft sich nach Schätzungen von Rheinmetall auf zwischen drei und vier Millionen Euro pro Woche, sollte es länger als zwei Wochen dauern, die Produktion wieder flott zu kriegen. Die Aktie der Düsseldorfer brach nach Bekanntwerden des Angriffs am Freitag um 1,21 Prozent ein.

Die Tatsache, dass lediglich die Produktion in Nord- und Südamerika von der Cyberattacke betroffen ist, lässt darauf schließen, dass es sich um einen gezielten Sabotageakt handelt. Derartige Angriffe sind in Zeiten zunehmender Vernetzung und Digitalisierung keine Seltenheit. Während die Vorteile wie Agilität, Reaktionsfähigkeit und Verschlankung der Strukturen auf der Hand liegen, wird den Risiken dieser Entwicklung oft noch nicht ausreichend Aufmerksamkeit geschenkt. Neue Angriffsvektoren entstehen, die den Einsatz von Schadsoftware lukrativ machen. Sogenannte Disruptionware wird gezielt dazu entwickelt, Abläufe wie die Produktion oder den Informationsfluss zu beeinträchtigen. Der Einsatz von smarten Geräten in Unternehmen erleichtert es den Angreifern zusätzlich, derartige Software einzuschleusen, denn das Internet of Things ist längst nicht ausreichend vor Sabotage geschützt.

Ein weiteres Beispiel für einen Angriff, bei dem die Abläufe gezielt durch Hacker gestört werden sollten, ist der europäische Luftfahrtkonzern Airbus. Allein in den vergangenen 12 Monaten wurde das Unternehmen vier Mal zum Opfer von Cyberattacken. Dabei wurden ganz gezielt Partnerunternehmen ins Visier genommen, um so auch beim eigentlichen Angriffsziel für Beeinträchtigungen zu sorgen. Ebenfalls aktuell ist der Angriff auf die IT-Infrastruktur der Medizinischen Hochschule Hannover mit dem Trojaner Emotet. Etwa 170 Rechner wurden mit der gefährlichen Schadsoftware infiziert, jedoch konnte eine Beeinträchtigung der Patientenversorgung und -daten in diesem Fall abgewehrt werden.

All diese Fälle zeigen, dass die Gefahr durch Schadsoftware und Hackerangriffe weiter steigt und kein Unternehmen, ob groß oder klein und egal aus welcher Branche, sich allzu sicher fühlen sollte. Cybersicherheit muss Chefsache sein und fest in der Unternehmenskultur verankert werden.

Weniger >>

Weitere Beiträge anzeigen