Sicherheits-Patches nicht flächendeckend realisierbar
Nach Ripple20: Kritische IoT-Geräte nachträglich härten -Schutz gegen IoT-Schwachstellen wie Ripple20 erfordert eine herstellerunabhängige Cybersicherheit
Ripple20-Schwachstellen offenbaren grundlegendes Sicherheitsproblem in IoT-Netzwerken -IoT-Geräte brauchen integrierte Cybersicherheitslösung, unabhängig von verwendeten Softwarebibliotheken
Das Bekanntwerden der Ripple20-Schwachstellen zeigt einmal mehr die eklatant hohe Unsicherheit bestehender IoT-Netzwerke. Was die 19 Schwachstellen, die Experten des israelischen Forschungslabors JSOF bereits September 2019 entdeckten, besonders problematisch machen: Die betroffene Softwarebibliothek der Firma Treck ist vielerorts überhaupt nicht mehr identifizierbar. Die Softwarebibliothek bildet das Fundament für die Netzwerkkommunikation der IoT-Geräte und wird seit über 20 Jahren weltweit veräußert. Käufer können die Softwarebibliothek nach ihren eigenen Anforderungen anpassen, weiterentwickeln und das Ergebnis nachfolgend unter eigenem Namen oder als Whitelabel weiterverkaufen. In den 1990er Jahren gab es außerdem eine Kollaboration mit dem japanischen Unternehmen Zuken Elmic, die das Produkt unabhängig weiterentwickelt haben.
Die Forscher von JSOF sprechen hierbei von Supply Chain Dissemination und warnen. "The original purchaser could decide to rebrand, or could be acquired by a different corporation, with the original library history lost in company archives. Over time, the original library component could become virtually unrecognizable." Die Spuren der Bibliothek sind größtenteils verwischt. Selbst die großen Hersteller wie Schneider Electric, HP und Rockwell Automation können nicht sicher sein, ob sie alle Stellen in ihren IoT-Geräten identifizieren können. Denn in diesen können weitere Komponenten von Drittanbietern verbaut sein, in denen die Bibliothek womöglich unter anderem Namen integriert ist. Kurz: Die Ripple20-Schwachstellen in IoT-Geräten sind nicht vollständig patchbar.
JSOF empfiehlt in ihrem technischen Paper deshalb, mittels Deep Packet Inspection anormalen IP-Verkehr auf IoT-Geräten zu identifizieren und konsequent zu blocken.
Härten statt neu konzipieren
Es muss davon ausgegangen werden, dass Ripple20 nur ein kleiner Ripple, eine kleine Welle, im Meer der Abermillionen IoT-Geräte ist. IoT-Geräte sind berüchtigt für ihre fehlenden Cybersicherheitsfunktionen und eklatanten Sicherheitslücken. Viele davon sind tief in der Code-Basis einprogrammiert. Sollen jetzt alle IoT-Geräte von Grund auf neu konzipiert werden?
Das ist nicht nur unrealistisch. Es wäre auch nicht zielführend. Aktuell sind bereits Hunderte Millionen IoT-Geräte im Einsatz. Jede Neuentwicklung schafft neue Lücken und Schwachstellen. Absolut sichere Technologie wird es nie geben. Realistisch ist ein Cybersicherheitsansatz, der unabhängig von den Funktionalitäten der IoT-Technologien wirkt. (Rhebo:ra)
eingetragen: 06.07.20
Newsletterlauf: 06.10.20
Rhebo: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.