Ein italienischer Sicherheitsforscher hat in seinem Blog auf 30 Sicherheitslücken in Scada-Systemen hingewiesen. Scada steht für „Supervisory Control and Data Acquisition“; es handelt sich um Lösungen zur Steuerung industrieller Prozesse.
Die Lücken, auf die Luigi Auriemma auf der Mailingliste Bugtraq hinweist, stecken in Programmen von Siemens, Iconics, 7-Technologies und Datac. Der Forscher hat einen Beispiel-Angriffscode für etliche der Lücken veröffentlicht.
„In technischer Hinsicht ist Scada-Software nicht anders als Alltagssoftware, was auch für den Dateneingang (da es sich um Server handelt, über das TCP-IP-Netzwerk) und für Schwachsetellen gilt: Da gibt es Stapel- und Pufferüberlauf, Ganzzahlen-Überlauf, arbiträre Befehlsausführung, unkontrollierte Format-Strings, doppelte und arbiträre Speicherfreigabe, Speicherkorruption, Directory Traversal, Designprobleme und diverse andere Fehler“, schreibt Auriemma.
Gegenüber ZDNet sagte der Forscher, er habe pro Anbieter höchstens zwei Tage aufgewendet, um Fehler zu finden. „Die Anbieter wurden nicht kontaktiert. Die Veröffentlichung solcher Fehler ist schon eine große Gefälligkeit, die Forscher Softwarehäusern völlig kostenlos erweisen.“
Die entdeckten Fehler in der Siemens-Software Tecnomatix FactoryLink beispielsweise würden es einem Hacker ermöglichen, in Systeme einzubrechen. Die Software läuft zwar aus, wird aber offiziell noch bis Oktober 2012 unterstützt. Von Siemens und 7-Technologies liegt noch keine Stellungnahme vor.
Iconics hat zu den in seiner Software gefundenen Schwachstellen einen Kommentar abgegeben. Managing Director Clive Walton sagt, nach einer ersten Analyse seien die Fehler in den Programmen Genesis32 und Genesis64 nicht schwerwiegend. „Unser erster Eindruck ist, dass das Risiko extrem gering bleibt. Der Angriffscode schlägt fehl und stürzt ab.“
Auch Datac sieht keinen Grund zur Besorgnis. Die gemeldeten Fehler im Programm RealWin beträfen das Flaggschiff des Herstellers, RealFlex 6, nicht. „Wir haben von der Schwachstelle erst heute morgen erfahren und die Informationen an die Programmierer weitergegeben. Betroffen ist die Demo-Version von RealWin.“
Anfälligkeiten von Scada-Software waren durch den Stuxnet-Wurm erstmals ins öffentliche Bewusstsein getreten. Der verwendete Quellcode ist inzwischen angeblich im Besitz der Hackergruppe „Anonymous“. Und der „Operation Night Dragon“ getaufte Angriff auf Energiekonzerne zielte unter anderem darauf ab, Daten über Scada-Systeme zu sammeln.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…