{"id":238562,"date":"2020-12-08T08:03:00","date_gmt":"2020-12-08T07:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238562"},"modified":"2022-09-23T10:14:02","modified_gmt":"2022-09-23T08:14:02","slug":"amnesia33-schwachstelle-im-tcp-ip-stack-gefhrdet-viele-iot-gerte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/08\/amnesia33-schwachstelle-im-tcp-ip-stack-gefhrdet-viele-iot-gerte\/","title":{"rendered":"Amnesia:33 &#8211; Schwachstelle im TCP\/IP-Stack gef&auml;hrdet viele IoT-Ger&auml;te"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/08\/amnesia33-vulnerability-in-tcp-ip-stack-put-many-iot-devices-at-risk\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher haben 33 Schwachstellen in Open Source-Implementierungen des TCP\/IP-Stacks gefunden. Diese gef\u00e4hrden die Ger\u00e4tesicherheit von um die 150 Herstellern. Das gilt f\u00fcr alle Ger\u00e4te mit Verbindung zum Internet und reicht von Medizinger\u00e4ten bis hin zu vielen IoT-Systemen. Hier einige Informationen zur Amnesia:33 genannten Schwachstelle.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Amnesia:33?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/8eb587defbee404e81085c230f63bcbf\" alt=\"\" width=\"1\" height=\"1\" \/>AMNESIA:33 ist eine Sammlung von 33 Schwachstellen, die von Sicherheitsforschern von Foresout Research Labs in vier Open-Source-TCP\/IP-Stacks (uIP, PicoTCP, FNET und Nut\/Net) gefunden wurden. Diese Open-Source-TCP\/IP-Stacks werden in Millionen von Ger\u00e4ten auf der ganzen Welt, die am Internet h\u00e4ngen, verwendet. Sprich: Diese Ger\u00e4te sind aktuell gef\u00e4hrdet.<\/p>\n<p><img decoding=\"async\" title=\"Amnesia:33 - IoT-Sicherheit\" src=\"https:\/\/i.imgur.com\/nvd8vyt.jpg\" alt=\"Amnesia:33 - IoT-Sicherheit\" \/><br \/>\n(Quelle: Pexels &#8211; freie Verwendung)<\/p>\n<p>Die Sicherheitsforscher haben am 7. Dezember eine Zusammenfassung auf <a href=\"https:\/\/web.archive.org\/web\/20210617043918\/https:\/\/securityboulevard.com\/2020\/12\/amnesia33-foresout-research-labs-finds-33-new-vulnerabilities-in-open-source-tcp-ip-stacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Boulevard<\/a> sowie in <a href=\"https:\/\/www.forescout.com\/research-labs\/amnesia33\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> (wenig Details, sondern eher Werbung f\u00fcr deren Sicherheitschulungen) ver\u00f6ffentlicht. Der Artikel verlinkt zwar einen technischen Report, der aber wohl noch nicht ver\u00f6ffentlicht oder wieder zur\u00fcck gezogen wurde. Die Einzelheiten dieser Schwachstellen sollen auf der <a href=\"https:\/\/www.blackhat.com\/eu-20\/briefings\/schedule\/index.html#how-embedded-tcpip-stacks-breed-critical-vulnerabilities-21503\" target=\"_blank\" rel=\"noopener noreferrer\">Black Hat Europe 2020<\/a> (7. &#8211; 10. Dez. 2020) pr\u00e4sentiert werden. Die Sicherheitsforscher haben eine Zusammenfassung auf Security Boulevard ver\u00f6ffentlicht:<\/p>\n<ul>\n<li>AMNESIA:33 betrifft sieben verschiedene Komponenten der Stacks (DNS, IPv6, IPv4, TCP, ICMP, LLMNR und mDNS). Zwei Schwachstellen in AMNESIA:33 betreffen nur drahtlose 6LoWPAN-Ger\u00e4te.<\/li>\n<li>AMNESIA:33 hat vier Kategorien potenzieller Auswirkungen: Remote Code Execution (RCE), Denial of Service (DoS \u00fcber Absturz oder Endlosschleife), Informationsleck (Infoleak) und DNS-Cache-Poisening. Vier der Schwachstellen erm\u00f6glichen eine Remote-Code-Ausf\u00fchrung und sind als kritisch anzusehen.<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher schreiben, dass diese Schwachstellen bei vernetzten Ger\u00e4ten ausgenutzt werden k\u00f6nnen, um die volle Kontrolle \u00fcber ein Zielger\u00e4t zu \u00fcbernehmen (RCE), seine Funktionalit\u00e4t zu beeintr\u00e4chtigen (DoS), potenziell sensible Informationen zu erhalten (Infoleak) oder b\u00f6sartige DNS-Eintr\u00e4ge zu injizieren, um ein Ger\u00e4t auf eine vom Angreifer kontrollierte Dom\u00e4ne zu verweisen (DNS-Cache-Poisoning).<\/p>\n<p>Die AMNESIA:33-Schwachstellen wurden von den Forescout Research Labs im Rahmen des Projekts Memoria entdeckt. Das ist eine Initiative, die darauf abzielt, der Cybersicherheits-Community die gr\u00f6\u00dfte Studie \u00fcber die Sicherheit von TCP\/IP-Stacks zur Verf\u00fcgung zu stellen.<\/p>\n<h2>Ger\u00e4te von mindestens 150 Herstellern potentiell betroffen<\/h2>\n<p>Die Sicherheitsforscher schreiben: Je nachdem, wie ein TCP\/IP-Stack verwendet wird, k\u00f6nnen die verschiedenen Ger\u00e4te jedoch unterschiedlich von den Schwachstellen betroffen sein. Die Experten sch\u00e4tzen, dass mehr als 150 Anbieter und Millionen von Ger\u00e4ten wahrscheinlich f\u00fcr AMNESIA:33 anf\u00e4llig sind. Die Sicherheitsforscher von Foresout Research Labs haben ihre Erkenntnisse den koordinierenden Stellen (wie dem ICS-CERT und dem CERT\/CC) mitgeteilt, die sich mit den identifizierten Anbietern in Verbindung gesetzt haben. Einige Anbieter haben die Schwachstellen bereits best\u00e4tigt und ihre Patches herausgegeben, aber einige sind noch in der Untersuchungsphase.<\/p>\n<p>Die weitverbreitete Natur dieser Schwachstellen bedeutet, dass viele Organisationen auf der ganzen Welt von AMNESIA:33 betroffen sein k\u00f6nnten. Organisationen, denen es nicht gelingt, dieses Risiko einzud\u00e4mmen, lassen Angreifern offene T\u00fcren f\u00fcr IT-, OT- und IoT-Ger\u00e4te in ihrer gesamten Organisation offen. Im <a href=\"https:\/\/web.archive.org\/web\/20210617043918\/https:\/\/securityboulevard.com\/2020\/12\/amnesia33-foresout-research-labs-finds-33-new-vulnerabilities-in-open-source-tcp-ip-stacks\/\" target=\"_blank\" rel=\"noopener\">Artikel hier<\/a> gehen die Sicherheitsforscher detaillierter auf die Risiken ein und machen Vorschl\u00e4ge, wie Nutzer die Schwachstellen in den Ger\u00e4ten entsch\u00e4rfen k\u00f6nnen. F\u00fcr Privatnutzer bleibt nur Sicherheitsupdates, sofern verf\u00fcgbar, einzuspielen. Firmen und Organisationen haben einige zus\u00e4tzliche M\u00f6glichkeiten wie Netzwerk-Segmentierung, IPv6-Verkehr blockieren, interne DNS-Server verwenden, TCP\/IP-Pakete \u00fcberwachen und filtern, um das Risiko zu reduzieren.<\/p>\n<h2>Die BSI-Position zu Amnesia:33<\/h2>\n<p>Die Kollegen von heise haben in <a href=\"https:\/\/www.heise.de\/news\/BSI-zu-Amnesia-33-Nicht-alle-kontaktierten-Firmen-reagierten-auf-TCP-IP-Lecks-4982783.html\" target=\"_blank\" rel=\"noopener noreferrer\">einem Artikel<\/a> (siehe auch nachfolgenden <a href=\"https:\/\/twitter.com\/heisec\/status\/1336207912809734144\" target=\"_blank\" rel=\"noopener noreferrer\">Tweet<\/a>) eine Warnung des BSI aufgegriffen. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hatte Firmen kontaktiert und auf Amnesia:33 bzw. die Schwachstellen in den in den Ger\u00e4ten verwendeten TCP\/IP-Stacks hingewiesen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/heisec\/status\/1336207912809734144\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"BSI zu Amnesia:33\" src=\"https:\/\/i.imgur.com\/75bRwIk.png\" alt=\"BSI zu Amnesia:33\" width=\"532\" height=\"531\" \/><\/a><\/p>\n<p>Das BSI war im Rahmen der koordinierten Offenlegung (Coordinated Vulnerability Disclosure (CVD)-Prozess) vorab in den Vorgang einbezogen. In diesem Rahmen hat das BSI Hersteller von Komponenten angeschrieben. Nicht alle kontaktierten Firmen reagierten auf diese Information. Details zu diesem Thema lassen sich bei <a href=\"https:\/\/www.heise.de\/news\/BSI-zu-Amnesia-33-Nicht-alle-kontaktierten-Firmen-reagierten-auf-TCP-IP-Lecks-4982783.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a> oder beim <a href=\"https:\/\/web.archive.org\/web\/20210705142533\/https:\/\/www.br.de\/nachrichten\/netzwelt\/bsi-behoerde-bestaetigt-gefahr-fuer-millionen-vernetzter-geraete,SIVsp5b\" target=\"_blank\" rel=\"noopener noreferrer\">BR<\/a> nachlesen.<\/p>\n<p>Erg\u00e4nzung: Die Forscher haben auf der Blackhat-Konferenz noch einige Details offen gelegt. Wired hat <a href=\"https:\/\/www.wired.com\/story\/amnesia33-iot-vulnerabilitiesmay-never-get-fixed\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> dazu publiziert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben 33 Schwachstellen in Open Source-Implementierungen des TCP\/IP-Stacks gefunden. Diese gef\u00e4hrden die Ger\u00e4tesicherheit von um die 150 Herstellern. Das gilt f\u00fcr alle Ger\u00e4te mit Verbindung zum Internet und reicht von Medizinger\u00e4ten bis hin zu vielen IoT-Systemen. Hier einige Informationen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/08\/amnesia33-schwachstelle-im-tcp-ip-stack-gefhrdet-viele-iot-gerte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3081,4328],"class_list":["post-238562","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238562"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238562\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}