Skip to content

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2

Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Diesmal geht es um Vorträge rund um die Kommunikation.

Rund um die Kommunikation

Lucas Lundgren hat auf der Black Hat USA 2017 den Vortrag "Taking Over the World Through MQTT - Aftermath" gehalten. MQTT ist ein M2M-Protokoll zur Übertragung von Daten von IoT-Geräten zum Server. Die Kommunikation erfolgt i.A. unverschlüsselt, so dass sie belauscht und falsche Daten eingeschleust werden können.

Lei Cheng hat auf der Black Hat Europe 2017 den Vortrag "The Spear to Break the Security Wall of S7CommPlus" (Video auf YouTube) gehalten. Den gleichen Vortrag wollte er auf der DEF CON 25 2017 (Präsentation als PDF, Paper als PDF, Video auf YouTube) halten, er war aber verhindert und wurde von einem Kollegen vertreten.
Siemens PLCs sind weit verbreitete ICS. Stuxnet war gegen Siemens Simatic S7 PLCs gerichtet und nutzte Schwachstellen in deren Kommunikationsprotokoll S7Comm. Neue Versionen der Siemens PLCs verwenden eine S7CommPlus genannte verbesserte Version, die durch den Einsatz von Verschlüsselung Replay-Angriffe verhindern soll. Was nicht wirklich sicher ist.

Thomas Roth hat auf der Black Hat USA 2018 den Vortrag "Breaking the IIoT: Hacking industrial Control Gateways" (Video auf YouTube) gehalten, in dem er wie der Name schon verrät die Sicherheit der Gateways für Industriesteuerungen untersucht hat. Die dienen dazu, die für die Industriesteuerungen verwendeten Protokolle mit IP-Netzwerken zu verbinden. Das Ergebnis dürfte niemanden verwundern: Die Dinger sind nicht sicher.

Einen ähnlichen Vortrag gab es 2017 schon auf dem 34C3: "SCADA - Gateway to (s)hell" (Videos auf media.ccc.de).

Mattijs van Ommeren und Erwin Paternotte haben auf der HitB Dubai 2018 den Vortrag "It WISN’t Me: Attacking Industrial Wireless Mesh Networks" (Video auf YouTube, Präsentation als PDF) gehalten, in dem sie Angriffe auf die Protokolle WirelessHART und ISA100.11a für drahtlose Sensor-Netzwerke, die Wireless Industrial Sensor Networks (WISN), vorgestellt haben.

Julien Lenoir und Benoit Camredon haben auf der Black Hat USA 2018 den Vortrag "Deep Dive into an ICS Firewall, Looking for the Fire Hole" (Video auf YouTube) gehalten, in dem sie die Sicherheit der speziell für Industriesteuerungen vorgesehenen Firewall Tofino Xenon unter die Lupe genommen haben. Sie wollten wissen, ob die wirklich sicherer als eine Standard-Firewall ist. Dummerweise haben sie in der Firewall selbst Schwachstellen gefunden, erst mal wir die Sicherheit durch ihre Installation also nicht erhöht, da man sich damit neue Schwachstellen ins Netz holt. Aber nach deren Behebung sieht es schon deutlich besser aus.

David Atch und George Lashenko haben auf der Black Hat Europe 2017 den Vortrag "Exfiltrating Reconnaissance Data from Air-Gapped ICS/SCADA Networks" (Video auf YouTube) gehalten. Eine Air Gap, also eine Luftlücke, soll verhindern, dass Schadcode in ein besonders schützenswertes Netz eingeschleust oder Informationen heraus geschmuggelt werden können: Das Netz ist nicht mit anderen Netzen verbunden. Was weder einen Angriff noch das herausschmuggeln verhindern wenn der Angreifer es wirklich darauf anlegt. Denn oft wird auf die Air Gap verzichtet und doch ein "sicheres Gateway" zwischen beide Netze gesetzt, oder es gibt eine sog. "Daten-Diode", die Daten nur in einer Richtung durchlässt. Und dann gibt es ja auch noch Notebooks oder USB-Massenspeicher, die erst mit dem einen und dann mit dem anderen Netzwerk verbunden werden und so eine Brücke darstellen.

Marina Krotofil (eigentlich zusammen mit Chris Sistrunk, aber der war abwesend) hat auf der Black Hat Asia 2017 den Vortrag ""Man-in-the-SCADA:" Anatomy of Data Integrity Attacks in Industrial Control Systems" (Video auf YouTube) gehalten. Nachdem der Angreifer ein ICS kompromittiert hat muss er seinen Angriff auf die darüber gesteuerte Anlage starten. Dafür muss er die nicht als Klartext übertragenen Sensordaten auswerten und manipulieren. Wie, wird in diesem Vortrag gezeigt.

Hiermit ist der kleine Überblick über die Sicherheit in der Industrie 4.0 auch schon beendet. In der nächsten Folge geht es mit dem Thema "Identitätsdiebstahl" weiter.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks