Internet der Dinge – durch Ripple20 erschüttert

Eine Reihe von teils kritischen Sicherheitslücken in einer TCP/IP-Implementierung gefährdet Geräte in Haushalten, Krankenhäusern und Industrieanlagen. Wenn ein paar Netzwerkpakete dazu führen können, dass auf einem Gerät beliebige Befehle ausgeführt werden, bedeutet das allerhöchste Alarmstufe. Genau die ist für viele Geräte aus dem Internet der Dinge jetzt angebracht: Ein Forscherteam hat reihenweise Sicherheitslücken in einer schlanken TCP/IP-Implementierung der Firma Treck entdeckt. Und die nutzen vernetzte Steckdosen, medizinische Geräte, Sensoren industrieller Steuerungen und vieles mehr. Der TCP/IP-Stack ist die verwundbarste Stelle von Netzwerkgeräten, da er als erste Instanz alle Netzwerkdaten verarbeiten muss – auch die bösartigen eines Angreifers. Ein Programmierfehler an dieser Stelle führt sehr häufig zu kritischen Sicherheitslücken. Der TCP/IP-Stack von Treck ist für Embedded Geräte optimiert und wird etwa von Firmen wie HP, Intel, Schneider Electric, Rockwell Automation und vielen anderen genutzt. Allerdings hat Trecks TCP/IP-Implementierung offenbar in Sachen Sicherheit bislang nicht viel Aufmerksamkeit erfahren.

 

In ihren systematischen Tests entdeckten Shlomi Oberman und Moshe Kol von der israelischen Sicherheitsfirma JSOF gleich 19 Sicherheitslücken, zusammengefasst „Ripple20“ genannt. Bei vielen geht es darum, dass für spezielle TCP/IP-Optionen wie denen zur Fragmentierung die Längenbeschränkungen einzelner Felder nicht beachtet wird. So kommt es zu Pufferüberläufen im Speicher. Das hat dann etwa zur Folge, dass der Angreifer eigenen Code einschleusen und ausführen (Remote Code Execution) oder kritische Daten auslesen kann. Konsequenterweise bewertet das für Industriesteuerungen zuständige ICS-CERT den Vorfall mit der maximalen Schwere von 10 in der CVSSv3-Skala.

 

Quelle:
https://www.heise.de/security/meldung/Ripple20-erschuettert-das-Internet-der-Dinge-4786249.html