Bug in Thales-Modulen gefährdet Sicherheit von Millionen Connected-Devices

[English]Eine Schwachstelle in Modulen von Thales gefährdet die Sicherheit von Millionen kritischer, miteinander verbundener Geräte im Automobil-, Energie-, Telekommunikations- und Medizinsektor. Hackern ermöglicht dies, das Gerät zu kapern oder auf das interne Netzwerk zuzugreifen. In einigen Fällen ist die Schwachstelle remote über 3G ausnutzbar.  Es gibt aber Patches des Herstellers.


Anzeige

Die Thales-Gruppe stellt SIMs und IoT-Module bereit, um IoT-Geräte miteinander zu vernetzen – wobei jedes Jahr (nach dieser Webseite) 3 Milliarden Geräte miteinander verbunden werden.

Schwachstelle in Thales-Modulen

Sicherheitsforscher vom IBM Hacker-Team, X-Force Red, haben im September 2019 im Gemalto Cinterion EHS8 M2M-Modul (Gemalto wurde 2019 von der französischen Thales-Gruppe erworben) die CVE-2020-15858 Schwachstelle gefunden und hier beschrieben. Das Cinterion EHS8 M2M-Modul wurde in den letzten zehn Jahren in Millionen von Geräten mit Internetanschluss verwendet. Nach weiteren Forschungen ist inzwischen bestätigt, dass auch die Thalos-Moduls BGS5, EHS5/6/8, PDS5/6/8, ELS61, ELS81, PLS62 die Schwachstelle aufweisen. Bei diesen Modulen handelt es sich um Mini-Leiterplatten, die die mobile Kommunikation in IoT-Geräten ermöglichen.

Allen Modulen ist gemeinsam, dass dort Java-Code gespeichert und ausgeführt wird. Der Java-Code enthält oft vertrauliche Informationen wie Passwörter, Verschlüsselungsschlüssel und Zertifikate. Mit den aus den Modulen gestohlenen Informationen können böswillige Akteure potenziell ein Gerät steuern oder Zugang zum zentralen Kontrollnetzwerk erlangen, um weitreichende Angriffe durchzuführen. In einigen Fällen kann der Angriff sogar remote über 3G-Verbindungen erfolgen.

Die Schwachstelle

Das EHS8-Modul und die anderen Module der Beireihe sind so konzipiert, dass sie eine sichere Kommunikation zwischen verbundenen Geräten über 3G/4G-Netze ermöglichen. Dieses Modul al lässt sich als das Äquivalent eines vertrauenswürdigen digitalen Schließfachs vorstellen, in dem Unternehmen eine Reihe von Geheimnissen wie Passwörter, Zugangsdaten und Betriebscodes sicher speichern können.


Anzeige

X-Force Red entdeckte eine Möglichkeit, die Sicherheitsprüfungen zu umgehen, die Dateien oder Betriebscode vor unbefugten Benutzern schützen. Diese Schwachstelle könnte es Angreifern ermöglichen, Millionen von Geräten zu kompromittieren und auf die Netzwerke oder VPNs zuzugreifen, die diese Geräte unterstützen. Im Gegenzug könnten geistiges Eigentum (IP), Anmeldeinformationen, Kennwörter und Verschlüsselungsschlüssel für einen Angreifer leicht zugänglich sein. Anders ausgedrückt: Vertrauliche Informationen, die vom Modul gespeichert werden, sind möglicherweise nicht mehr vertraulich. Angreifer können sich sogar den Anwendungscode aneignen, um die Logik vollständig zu ändern und Geräte zu manipulieren.

Unter Ausnutzung dieser Schwachstelle könnten Angreifer möglicherweise intelligente Zähler anweisen, den Strom einer Stadt auszuschalten oder bei medizinischen Geräten sogar eine Überdosis eines Medikaments zu verabreichen. Die Details lassen sich hier nachlesen.

Thales hat ein Update herausgebracht

Nachdem diese Schwachstelle entdeckt worden war, wurde sie sofort an Thales gemeldet. Thales entwicklete einen Patch, der zusammen mit dem X-Force Red-Team im Februar 2020 getestet wurde.

Der Patch kann auf zwei Arten verwaltet werden – entweder durch Einstecken eines USB-Steckers, um ein Software-Update auszuführen, oder durch die Verwaltung eines Over-the-Air-(OTA-)Updates. Der Update-Prozess für diese Schwachstelle hängt vollständig vom Hersteller des Geräts und seinen Fähigkeiten ab – zum Beispiel könnte die Arbeit mit dem Gerät durch den Zugang zum Internet erschwert werden. Die Anwendung des Patches wird umso schwieriger, je stärker ein Gerät reguliert ist (medizinische Geräte, industrielle Steuerungen usw.), da dies eine oft zeitaufwändige Neuzertifizierung erfordern kann. (via)


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.