{"id":5136,"date":"2022-06-29T08:23:37","date_gmt":"2022-06-29T08:23:37","guid":{"rendered":"https:\/\/network-king.net\/oticefall-studie-deckt-schwachstellen-bei-ot-geraeten-auf\/"},"modified":"2022-06-29T08:26:14","modified_gmt":"2022-06-29T08:26:14","slug":"oticefall-studie-deckt-schwachstellen-bei-ot-geraeten-auf","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/oticefall-studie-deckt-schwachstellen-bei-ot-geraeten-auf\/","title":{"rendered":"OT:ICEFALL-Studie deckt Schwachstellen bei OT-Ger\u00e4ten auf"},"content":{"rendered":"\n<p>In einem im Juni ver\u00f6ffentlichten Bericht wurden insgesamt 56 Schwachstellen aufgedeckt: Sie alle betreffen die Ger\u00e4te von insgesamt zehn Anbietern von Systemen der Betriebstechnologie (OT). Die OT:ICEFALL-Studie, das Ergebnis einer Zusammenarbeit zwischen der <a href=\"https:\/\/www.cisa.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">US Cybersecurity and Infrastructure Security Agency (CISA)<\/a> und den <a href=\"https:\/\/www.forescout.com\/research-labs\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vedere Labs<\/a> von Forescout, unterteilt diese Schwachstellen in vier Hauptkategorien: unsichere technische Protokolle, schwache Verschl\u00fcsselung oder fehlerhafte Authentifizierungsverfahren, Fehler in Firmware-Updates und Remote-Code-Ausf\u00fchrung \u00fcber native Funktionen.<\/p>\n\n\n\n<p>Eine Tabelle auf der Forescout-<a href=\"https:\/\/www.forescout.com\/blog\/ot-icefall-56-vulnerabilities-caused-by-insecure-by-design-practices-in-ot\/\" target=\"_blank\" rel=\"noreferrer noopener\">Website<\/a> zeigt die betroffenen Ger\u00e4te. Die Forscher empfehlen, die Warnungen der einzelnen Hersteller zu verfolgen, um weitere Details zu den jeweiligen Auswirkungen zu erfahren, die durch die Schwachstellen verursacht werden k\u00f6nnen. Interessant: Bei einem Hersteller gibt es vier Schwachstellen, deren Offenlegung noch nicht ganz abgeschlossen ist. Genauere Informationen wurden noch nicht ver\u00f6ffentlicht, allerdings hat man die Angriffspunkte bereits in die quantitative Analyse des technischen Berichts aufgenommen.<\/p>\n\n\n\n<p>Obwohl die Auswirkungen der einzelnen Schwachstellen von der jeweiligen Funktionalit\u00e4t abh\u00e4ngen, lassen sich die Ergebnisse der Studie in die folgenden Kategorien einteilen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Remote Code Execution (RCE): Ein Angreifer spielt beliebigen Code auf das betroffene Ger\u00e4t. Allerdings erh\u00e4lt der Cyberkriminelle nicht immer direkt die vollst\u00e4ndige Kontrolle \u00fcber das Device. Diese wird in der Regel dadurch erlangt, dass die Aktualisierung der Firmware ausbleibt.<\/li><li>Denial of Service (DoS): Ein Angreifer nimmt das Ger\u00e4t vollst\u00e4ndig offline oder verhindert den Zugriff auf eine Funktion.<\/li><li>Datei-\/Firmware-\/Konfigurationsmanipulation: Ein Angreifer \u00e4ndert wichtige Komponenten des Ger\u00e4ts, z. B. gespeicherte Dateien und Firmware, auf der bestimmte Konfigurationen ausgef\u00fchrt werden. Dies geschieht in der Regel durch kritische Funktionen ohne ordnungsgem\u00e4\u00dfe Authentifizierung\/Autorisierung oder fehlende Integrit\u00e4tspr\u00fcfung. Diese w\u00fcrde normalerweise Manipulationen am Ger\u00e4t verhindern, ohne dass der Nutzer etwas bemerkt.<\/li><li>Kompromittierung von Anmeldeinformationen: Ein Angreifer erlangt Anmeldeinformationen zur Ausf\u00fchrung von Ger\u00e4tefunktionen, weil sie ungesichert gespeichert oder \u00fcbertragen werden.<\/li><li>Umgehung der Authentifizierung: Cyberkriminelle sind in der Lage, bestehende Authentifizierungsfunktionen zu umgehen, um die gew\u00fcnschte Funktionalit\u00e4t des Ger\u00e4ts zu erreichen.<\/li><\/ul>\n\n\n\n<p>Umgebungen zu geben, die h\u00e4ufig von vornherein unsicher sind. So k\u00f6nnen sich Entscheidungstr\u00e4ger bereits vorab auf einzelne, sichere Produkte konzentrieren und in effizientere Ma\u00dfnahmen zur \u00dcberwachung und Verwaltung von Schwachstellen investieren. CVE (Common Vulnerabilities and Exposures) Listen d\u00fcrften dann k\u00fcnftig an Relevanz verlieren.<\/p>\n\n\n\n<p>Einige der wichtigsten Ergebnisse der zitierten Untersuchung sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Potenzielle Schwachstellen, die aus unsicherem Design resultieren, gibt es zuhauf: Mehr als ein Drittel der gefundenen Schwachstellen (38 %) erm\u00f6glichen die Kompromittierung von Zugangsdaten. An zweiter Stelle steht die Manipulation der Firmware (21 %), gefolgt von der Remotecodeausf\u00fchrung (14 %). Die wichtigsten Beispiele f\u00fcr Probleme, die durch ein unsicheres Design verursacht werden, finden sich in der Studie in insgesamt neun Schwachstellen: Zum einem im Zusammenhang mit nicht authentifizierten Protokollen, zum anderen belegen aber auch gebrochene Authentifizierungsschemata die schlechte Qualit\u00e4t der Sicherheitskontrollen.<\/li><li>Anf\u00e4llige Produkte sind zertifiziert: 74 % der betroffenen Produktfamilien verf\u00fcgen \u00fcber eine Form der Zertifizierung \u2013 und die meisten der gemeldeten Probleme wurden relativ schnell entdeckt. Die Faktoren, die zu einer Anf\u00e4lligkeit beitragen, sind jedoch der begrenzte Umfang der Evaluierung, die undurchsichtige Definition von Sicherheit und die Konzentration auf Funktionstests.<\/li><li>Das Risikomanagement wird durch das Fehlen von CVEs erschwert: Um fundierte Risikomanagement-Entschl\u00fcsse treffen zu k\u00f6nnen, m\u00fcssen die Entscheidungstr\u00e4ger wissen, auf welche Weise die Komponenten gef\u00e4hrlich sind. Unsichere Design-Probleme wurden nicht immer in CVEs identifiziert, sodass sie mitunter verborgen blieben.<\/li><li>Unsichere Komponenten existieren in den Lieferketten von vornherein: Schwachstellen bei verschiedenen Komponenten, die in der OT-Lieferkette verwendet werden, werden in der Regel nicht von allen betroffenen Herstellern gemeldet. Dieser Faktor erschwert das Risikomanagement.<\/li><li>Nicht alle unsicheren Konstruktionen werden auf dieselbe Weise entwickelt: Im Rahmen der Studie hat man drei Hauptwege f\u00fcr OER in Ger\u00e4ten der Stufe 1 \u00fcber native Funktionen untersucht: Logik-Downloads, Firmware-Updates und Speicher-Lese-\/Schreiboperationen. Keines der untersuchten Systeme verwendet Logikabonnements. Die meisten (52 %) kompilieren ihre Logik in nativen Maschinencode. Au\u00dferdem unterst\u00fctzen 62 % der Systeme Firmware-Downloads \u00fcber Ethernet, aber nur 51 % verf\u00fcgen \u00fcber eine Authentifizierung dieser Funktion.<\/li><li>Offensivfunktionen sind leichter zu entwickeln, als man denkt: Das Reverse-Engineering eines einzelnen propriet\u00e4ren Protokolls dauerte zwischen einem Tag und zwei Wochen, bei komplexen Multiprotokollsystemen f\u00fcnf bis sechs Monate. Dies zeigt, dass Systeme f\u00fcr Angriffe auf OT-Umgebungen von einem kleinen, aber qualifizierten Team zu vertretbaren Kosten entwickelt werden k\u00f6nnen.<\/li><\/ul>\n\n\n\n<p>OT:ICEFALL, der Name der Studie, bezieht sich im \u00dcbrigen auf die zweite Station auf der Mount-Everest-Besteigungsroute nach dem Basislager. Im Fokus des Wordings: Die zunehmende Zahl von Schwachstellen in OT-Umgebungen. Den Forschern zufolge \u201egibt es einen Berg zu erklimmen, um diese Ger\u00e4te und Protokolle zu sch\u00fctzen.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einem im Juni ver\u00f6ffentlichten Bericht wurden insgesamt 56 Schwachstellen aufgedeckt: Sie alle betreffen die Ger\u00e4te von insgesamt zehn Anbietern von Systemen der Betriebstechnologie (OT). Die OT:ICEFALL-Studie, das Ergebnis einer Zusammenarbeit zwischen der US Cybersecurity and Infrastructure Security Agency (CISA) und den Vedere Labs von Forescout, unterteilt diese Schwachstellen in vier Hauptkategorien: unsichere technische Protokolle,&#8230;<\/p>\n","protected":false},"featured_media":5134,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-5136","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/5134"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5136"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5136"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5136"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}