Categories: SicherheitSoftware

Sicherheitsforscher findet über 30 Lücken in Prozesssteuerungssoftware

Ein italienischer Sicherheitsforscher hat in seinem Blog auf 30 Sicherheitslücken in Scada-Systemen hingewiesen. Scada steht für „Supervisory Control and Data Acquisition“; es handelt sich um Lösungen zur Steuerung industrieller Prozesse.

Die Lücken, auf die Luigi Auriemma auf der Mailingliste Bugtraq hinweist, stecken in Programmen von Siemens, Iconics, 7-Technologies und Datac. Der Forscher hat einen Beispiel-Angriffscode für etliche der Lücken veröffentlicht.

„In technischer Hinsicht ist Scada-Software nicht anders als Alltagssoftware, was auch für den Dateneingang (da es sich um Server handelt, über das TCP-IP-Netzwerk) und für Schwachsetellen gilt: Da gibt es Stapel- und Pufferüberlauf, Ganzzahlen-Überlauf, arbiträre Befehlsausführung, unkontrollierte Format-Strings, doppelte und arbiträre Speicherfreigabe, Speicherkorruption, Directory Traversal, Designprobleme und diverse andere Fehler“, schreibt Auriemma.

Gegenüber ZDNet sagte der Forscher, er habe pro Anbieter höchstens zwei Tage aufgewendet, um Fehler zu finden. „Die Anbieter wurden nicht kontaktiert. Die Veröffentlichung solcher Fehler ist schon eine große Gefälligkeit, die Forscher Softwarehäusern völlig kostenlos erweisen.“

Die entdeckten Fehler in der Siemens-Software Tecnomatix FactoryLink beispielsweise würden es einem Hacker ermöglichen, in Systeme einzubrechen. Die Software läuft zwar aus, wird aber offiziell noch bis Oktober 2012 unterstützt. Von Siemens und 7-Technologies liegt noch keine Stellungnahme vor.

Iconics hat zu den in seiner Software gefundenen Schwachstellen einen Kommentar abgegeben. Managing Director Clive Walton sagt, nach einer ersten Analyse seien die Fehler in den Programmen Genesis32 und Genesis64 nicht schwerwiegend. „Unser erster Eindruck ist, dass das Risiko extrem gering bleibt. Der Angriffscode schlägt fehl und stürzt ab.“

Auch Datac sieht keinen Grund zur Besorgnis. Die gemeldeten Fehler im Programm RealWin beträfen das Flaggschiff des Herstellers, RealFlex 6, nicht. „Wir haben von der Schwachstelle erst heute morgen erfahren und die Informationen an die Programmierer weitergegeben. Betroffen ist die Demo-Version von RealWin.“

Anfälligkeiten von Scada-Software waren durch den Stuxnet-Wurm erstmals ins öffentliche Bewusstsein getreten. Der verwendete Quellcode ist inzwischen angeblich im Besitz der Hackergruppe „Anonymous“. Und der „Operation Night Dragon“ getaufte Angriff auf Energiekonzerne zielte unter anderem darauf ab, Daten über Scada-Systeme zu sammeln.

ZDNet.de Redaktion

Recent Posts

Digitale Souveränität: Provider entwickeln API-Standard

Lösung soll den Aufbau des EuroStacks unterstützen, der Europas souveräne digitale Infrastruktur werden soll.

1 Stunde ago

FlexiSpot als eine der „The Major German Brands 2025“ ausgezeichnet

Auszeichnung unterstreicht das Engagement von FlexiSpot für nachhaltiges und ergonomisches Design sowie seinen Beitrag zur…

2 Tagen ago

Test: Ergonomischer Bürostuhl Doro C300 von SIHOO punktet durch Tracking der Bewegungen

Der Büro- und Gamerstuhl erkennt Gewicht der Nutzer und unterstützt Lendenwirbel und Nacken in jeder…

4 Tagen ago

Bericht: Faltbares iPhone kommt frühestens 2026

Der Analyst Ming-Chi Kuo geht von einem Preis zwischen 2000 und 2500 Dollar aus. Trotzdem…

4 Tagen ago

Trojaner-Angriffe verdreifacht

Kaspersky meldet starke Zunahme mobiler Banking-Trojaner. Insgesamt 33,3 Millionen Angriffe auf mobile Nutzer im Jahr…

5 Tagen ago

Höherer Durchsatz in Glasfasernetzen

Optische Schalter mit Flüssigkristallspiegeln sollen die Datenpakete so stark verkleinern, dass mehr Daten durchs Netz…

5 Tagen ago