- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Sicherheitslücken: Sabotage einer Tankstelle


Schwachstellen machen Tausende Tankstellen für Hacker angreifbar
Die Sicherheitslücken betreffen ein Embedded-System, von dem derzeit über tausend Einheiten installiert und online sind

- Anzeigen -





Die Sicherheitsexperten von Kaspersky Lab haben im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in einer Steuereinheit gefunden, die von Tankstellen weltweit eingesetzt wird. Die Sicherheitslücken betreffen ein Embedded-System, von dem derzeit über tausend Einheiten installiert und online sind. Über die Schwachstellen wären Hacker in der Lage, via Fernzugriff die Kontrolle über betroffene Systeme zu erlangen. Kaspersky Lab hat den Hersteller umgehend nach Entdeckung der Schwachstellen über die Gefahr informiert.

Ido Naor, Sicherheitsexperte bei Kaspersky Lab, fand eine solche Kontrolleinheit zusammen mit einem weiteren Forscher im Rahmen einer anderen, davon unabhängigen Untersuchung. In vielen Fällen wurde die Steuereinheit bereits vor mehr als einem Jahrzehnt in die Tankstellen integriert und ist seitdem mit dem Internet verbunden.

Die unter Linux laufende Steuereinheit arbeitet mit hohen Zugriffsrechten und weist eine Reihe von Schwachstellen auf, die sowohl das Gerät als auch verbundene Systeme angreifbar machen. Die Forscher waren beispielsweise in der Lage, Einstellungen innerhalb des Tankstellensystems einzusehen und zu konfigurieren. Angreifer, die den Anmeldebildschirm umgehen und Zugang zu den Hauptschnittstellen erhalten, wären imstande:

• >> die Tanksysteme auszuschalten,
• >> die Treibstoffpreise zu ändern,
• >> Treibstofflecks zu verursachen,
• >> Zahlungsterminals zu umgehen, um Geld zu stehlen (die Steuereinheit verbindet sich direkt mit dem Zahlungsterminal, so dass der Zahlungsverkehr gekapert werden kann),
• >> Fahrzeugkennzeichen und Fahreridentitäten zu sammeln,
• >> Code auf der Steuereinheit auszuführen
• >> oder sich frei im Netzwerk der Tankstelle zu bewegen.

"Wenn es um vernetzte Geräte geht, konzentriert man sich gerne auf neue Dinge und vernachlässigt Produkte, die vor vielen Jahren installiert wurden und die das eigene Unternehmen für Cyberangriffe anfällig machen könnten", so Ido Naor, Senior Security Researcher bei Kaspersky Lab. "Den potenziellen Schaden, der durch die Sabotage einer Tankstelle angerichtet werden könnte, möchte man sich gar nicht vorstellen. Daher
haben wir unsere Funde dem Hersteller bereits mitgeteilt."

Die Sicherheitslücken wurden auch an die Organisation MITRE gemeldet, weitere Untersuchungen laufen.

Kaspersky Lab empfiehlt Herstellern vernetzter IoT-Geräte, bereits bei der Produktentwicklung Sicherheitsaspekte zu berücksichtigen und Altgeräte auf mögliche Sicherheitslücken zu überprüfen. Nutzer ernetzter Geräte sollten regelmäßig die Sicherheit der Geräte überprüfen und sich nicht auf die Werkseinstellungen verlassen. (Kaspersky Lab: ra)

eingetragen: 10.02.18
Newsletterlauf: 22.03.18


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Sicherheitslecks

  • Neue Technik findet Sicherheitslücke

    Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem Chiphersteller von High-end-Prozessoren wie Intel betroffen. Zunutze gemacht hatten sie sich hier sogenannte Seitenkanäle der Hardware, mit denen sie an Daten gelangt sind. Dass es ähnliche Lücken auch bei anderen Prozessoren gibt, haben nun Forscher aus Kaiserslautern und Stanford gemeinsam erstmals gezeigt. Diese Prozessoren spielen etwa in sicherheitsrelevanten Bereichen von eingebetteten Systemen eine Rolle, zum Beispiel beim Autonomen Fahren. Abhilfe schafft ein Verfahren, das die Forscher entwickelt haben. Es spürt die Lücken schon beim Entwickeln der Hardware auf.

  • Sicherung industrieller Steuerungssysteme

    Die Experten von Kaspersky Lab haben in der IoT-Plattform "ThingsPro Suite" sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems). Einige der identifizierten Sicherheitslücken hätten Cyberangreifern die Möglichkeit eröffnet, umfassend auf industriell genutzte IoT-Gateways zuzugreifen und für Arbeits- und Produktionsabläufe folgenschwere Befehle auszuführen. Alle identifizierten Schwachstellen sind inzwischen von Moxa, dem Entwickler der Plattform, behoben worden.

  • Open Source-Software: Sicher für Unternehmen?

    Das Secure Copy Protocol (SCP) ist ein Protokol zur verschlüsselten Datenübertragung und soll so mehr für Sicherheit tragen. Nun hat eine neue Studie ergeben, dass mehrere Schwachstellen in verschiedenen SCP-Anwendungen gefunden wurden und zeigt, dass SCP möglicherweise nicht so sicher ist, wie man denkt. Die von Harry Sintonen, Senior Security Consultant bei F-Secure, durchgeführte Studie identifizierte Schwachstellen in den Anwendungen WinSCP, Putty PSCP und OpenSSH. Harry Sintonen erstellte einen Proof-of-Concept für den Angriff, mit dem er Dateien im SCP-Zielverzeichnis des Clients unbemerkt schreiben/überschreiben, die Berechtigungen des Verzeichnisses ändern und die Ausgabe des Clients manipulieren kann. Ein Angreifer kann die Schwachstellen ausnutzen, um eine Hintertür oder andere Malware in ein Unternehmensnetzwerk zu installieren, vertrauliche Informationen zu stehlen oder praktisch jede andere Aktion nach der Infiltration durch zu führen.

  • Geleakte Produktionsdaten identifizieren

    Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher des japanischen IT-Sicherheitsanbieters entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die Machine-to-Machine-Kommunikation (M2M-Kommunikation). Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Sie werden in einem neuen Forschungsbericht, The Fragility of Industrial IoT's Data Backbone, beschrieben, der in Zusammenarbeit mit der Polytechnischen Universität Mailand entstand. Darin weisen die Forscher auch auf die wachsende Bedrohung durch den Missbrauch dieser Protokolle für Zwecke der Industriespionage, Denial-of-Service-Attacken und zielgerichtete Angriffe hin.

  • Kontrolle über ein betroffenes System

    Microsoft gönnt allen IT-Verantwortlichen im Oktober eine kleine Verschnaufpause - zumindest, was die aktuellen Updates anbetrifft. Zum Patch Tuesday vermeldet Redmond gerade einmal einen Zero Day Exploit und eine Schwachstelle, die öffentlich bekannt gegeben wurde. Und was noch erstaunlicher ist: Es gab in diesem Monat kein einziges Sicherheitsupdate für Adobe Flash. Die Zero-Day-Schwachstelle CVE-2018-8453 findet sich in der Win32-Komponente des Microsoft-Betriebssystems, bei der Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer muss sich zunächst am Betriebssystem anmelden, kann dann aber diese Schwachstelle ausnutzen, um Code im Kernel auszuführen und Administratorrechte zu erhalten. Diese Schwachstelle hat einen Basis-CVSS-Wert von 7. Unglücklicherweise ist sie in allen Betriebssystemen mit Updates vorhanden - angefangen von Server 2008 bis hin zu Windows 10.