{"id":234693,"date":"2020-08-20T23:12:00","date_gmt":"2020-08-20T21:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234693"},"modified":"2023-05-10T01:34:32","modified_gmt":"2023-05-09T23:34:32","slug":"bug-in-thales-modulen-gefhrdet-sicherheit-von-millionen-connected-devices","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/20\/bug-in-thales-modulen-gefhrdet-sicherheit-von-millionen-connected-devices\/","title":{"rendered":"Bug in Thales-Modulen gef&auml;hrdet Sicherheit von Millionen Connected-Devices"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/21\/bug-in-thales-modulen-gefhrdet-sicherheit-von-millionen-connected-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Eine Schwachstelle in Modulen von Thales gef\u00e4hrdet die Sicherheit von Millionen kritischer, miteinander verbundener Ger\u00e4te im Automobil-, Energie-, Telekommunikations- und Medizinsektor. Hackern erm\u00f6glicht dies, das Ger\u00e4t zu kapern oder auf das interne Netzwerk zuzugreifen. In einigen F\u00e4llen ist die Schwachstelle remote \u00fcber 3G ausnutzbar.\u00a0 Es gibt aber Patches des Herstellers.<\/p>\n<p><!--more--><\/p>\n<p>Die Thales-Gruppe stellt SIMs und IoT-Module bereit, um IoT-Ger\u00e4te miteinander zu vernetzen &#8211; wobei jedes Jahr (nach <a href=\"https:\/\/web.archive.org\/web\/20230319182646\/https:\/\/www.thalesgroup.com\/en\/markets\/digital-identity-and-security\/iot\/iot-connectivity\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a>) 3 Milliarden Ger\u00e4te miteinander verbunden werden.<\/p>\n<h2>Schwachstelle in Thales-Modulen<\/h2>\n<p>Sicherheitsforscher vom IBM Hacker-Team, X-Force Red, haben im September 2019 im Gemalto Cinterion EHS8 M2M-Modul (Gemalto wurde 2019 von der franz\u00f6sischen Thales-Gruppe erworben) die <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-15858\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-15858<\/a> Schwachstelle gefunden und <a href=\"https:\/\/securityintelligence.com\/posts\/new-vulnerability-could-put-iot-devices-at-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschrieben<\/a>. Das Cinterion EHS8 M2M-Modul wurde in den letzten zehn Jahren in Millionen von Ger\u00e4ten mit Internetanschluss verwendet. Nach weiteren Forschungen ist inzwischen best\u00e4tigt, dass auch die Thalos-Moduls BGS5, EHS5\/6\/8, PDS5\/6\/8, ELS61, ELS81, PLS62 die Schwachstelle aufweisen. Bei diesen Modulen handelt es sich um Mini-Leiterplatten, die die mobile Kommunikation in IoT-Ger\u00e4ten erm\u00f6glichen.<\/p>\n<p>Allen Modulen ist gemeinsam, dass dort Java-Code gespeichert und ausgef\u00fchrt wird. Der Java-Code enth\u00e4lt oft vertrauliche Informationen wie Passw\u00f6rter, Verschl\u00fcsselungsschl\u00fcssel und Zertifikate. Mit den aus den Modulen gestohlenen Informationen k\u00f6nnen b\u00f6swillige Akteure potenziell ein Ger\u00e4t steuern oder Zugang zum zentralen Kontrollnetzwerk erlangen, um weitreichende Angriffe durchzuf\u00fchren. In einigen F\u00e4llen kann der Angriff sogar remote \u00fcber 3G-Verbindungen erfolgen.<\/p>\n<h2>Die Schwachstelle<\/h2>\n<p>Das EHS8-Modul und die anderen Module der Beireihe sind so konzipiert, dass sie eine sichere Kommunikation zwischen verbundenen Ger\u00e4ten \u00fcber 3G\/4G-Netze erm\u00f6glichen. Dieses Modul al l\u00e4sst sich als das \u00c4quivalent eines vertrauensw\u00fcrdigen digitalen Schlie\u00dffachs vorstellen, in dem Unternehmen eine Reihe von Geheimnissen wie Passw\u00f6rter, Zugangsdaten und Betriebscodes sicher speichern k\u00f6nnen.<\/p>\n<p>X-Force Red entdeckte eine M\u00f6glichkeit, die Sicherheitspr\u00fcfungen zu umgehen, die Dateien oder Betriebscode vor unbefugten Benutzern sch\u00fctzen. Diese Schwachstelle k\u00f6nnte es Angreifern erm\u00f6glichen, Millionen von Ger\u00e4ten zu kompromittieren und auf die Netzwerke oder VPNs zuzugreifen, die diese Ger\u00e4te unterst\u00fctzen. Im Gegenzug k\u00f6nnten geistiges Eigentum (IP), Anmeldeinformationen, Kennw\u00f6rter und Verschl\u00fcsselungsschl\u00fcssel f\u00fcr einen Angreifer leicht zug\u00e4nglich sein. Anders ausgedr\u00fcckt: Vertrauliche Informationen, die vom Modul gespeichert werden, sind m\u00f6glicherweise nicht mehr vertraulich. Angreifer k\u00f6nnen sich sogar den Anwendungscode aneignen, um die Logik vollst\u00e4ndig zu \u00e4ndern und Ger\u00e4te zu manipulieren.<\/p>\n<p>Unter Ausnutzung dieser Schwachstelle k\u00f6nnten Angreifer m\u00f6glicherweise intelligente Z\u00e4hler anweisen, den Strom einer Stadt auszuschalten oder bei medizinischen Ger\u00e4ten sogar eine \u00dcberdosis eines Medikaments zu verabreichen. Die Details lassen sich <a href=\"https:\/\/securityintelligence.com\/posts\/new-vulnerability-could-put-iot-devices-at-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen.<\/p>\n<h2>Thales hat ein Update herausgebracht<\/h2>\n<p>Nachdem diese Schwachstelle entdeckt worden war, wurde sie sofort an Thales gemeldet. Thales entwicklete einen Patch, der zusammen mit dem X-Force Red-Team im Februar 2020 getestet wurde.<\/p>\n<p>Der Patch kann auf zwei Arten verwaltet werden &#8211; entweder durch Einstecken eines USB-Steckers, um ein Software-Update auszuf\u00fchren, oder durch die Verwaltung eines Over-the-Air-(OTA-)Updates. Der Update-Prozess f\u00fcr diese Schwachstelle h\u00e4ngt vollst\u00e4ndig vom Hersteller des Ger\u00e4ts und seinen F\u00e4higkeiten ab &#8211; zum Beispiel k\u00f6nnte die Arbeit mit dem Ger\u00e4t durch den Zugang zum Internet erschwert werden. Die Anwendung des Patches wird umso schwieriger, je st\u00e4rker ein Ger\u00e4t reguliert ist (medizinische Ger\u00e4te, industrielle Steuerungen usw.), da dies eine oft zeitaufw\u00e4ndige Neuzertifizierung erfordern kann. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-detail-bug-in-wireless-devices-impacting-critical-sectors\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine Schwachstelle in Modulen von Thales gef\u00e4hrdet die Sicherheit von Millionen kritischer, miteinander verbundener Ger\u00e4te im Automobil-, Energie-, Telekommunikations- und Medizinsektor. Hackern erm\u00f6glicht dies, das Ger\u00e4t zu kapern oder auf das interne Netzwerk zuzugreifen. In einigen F\u00e4llen ist die Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/20\/bug-in-thales-modulen-gefhrdet-sicherheit-von-millionen-connected-devices\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-234693","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234693"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234693\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}