Schwachstellen in OT/IoT-Routern Veraltete Software gefährdet Netzinfrastruktur

Quelle: Pressemitteilung Forescout Technologies, Inc 2 min Lesedauer

Anbieter zum Thema

Forecast Technologies, Inc. und Finite State haben den Zustand der Software-Lieferkette für OT/IoT-Routern analysiert und ihre Ergebnisse im Bericht „Rough Around the Edges“ veröffentlicht. Demnach weisen OT- und IoT-Mobilfunk-Router veraltete Softwarekomponenten auf, die durchschnittlich mit 20 bestehenden „N-Day“-Schwachstellen verbunden sind.

Eine Untersuchung von Forecast Technologies, Inc. und Finite State offenbart Gefährdung der Infrastruktur durch veraltete Software in OT/IoT-Routern.(Bild:  Elnur - stock.adobe.com)
Eine Untersuchung von Forecast Technologies, Inc. und Finite State offenbart Gefährdung der Infrastruktur durch veraltete Software in OT/IoT-Routern.
(Bild: Elnur - stock.adobe.com)

Laut der Analyse sind in Deutschland über 40 Millionen Geräte exponiert, zu denen auch kritische Operational Technology (OT)- und Internet of Things (IoT)-Geräte wie Stromgeneratoren und industrielle Steuerungen gehören. Unter OT versteht man Hardware und Software, die Equipment in der Industrie überwachen. IoT bezeichnet die Verbindung verschiedener Geräte über das Internet, die es ihnen ermöglicht, Daten miteinander auszutauschen.

Bei Ransomware-Angriffen, von denen im Vorjahr 231 Fälle registriert wurden, sind die Schwachstellen in „Citrix ADC“, „Cisco IOS“ und „Huawei Home Gateway“-Geräten am häufigsten ausgenutzt worden. 24 Prozent der gefährdeten Geräte in der DACH-Region sind nicht-traditionelle IT-Geräte, die das Risiko von Cyber-Bedrohungen in verschiedenen Sektoren erhöhen.

Zahlreiche Schwachstellen bei Untersuchung festgestellt

Insgesamt wurden von Forescout Research und Finite State fünf Firmware-Images von bekannten OT/IoT-Router-Anbietern analysiert: „Acksys“, „Digi“, „MDEX“, „Teltonika“ und „Unitronics“. Der Bericht enthält folgende Schlüsselergebnisse:

  • Die Softwarekomponenten sind oft veraltet: Bei der Analyse wurden in jedem Firmware-Image durchschnittlich 662 Komponenten und 2.154 Feststellungen zu bekannten Schwachstellen, schwachen Sicherheitsvorkehrungen und potenziellen neuen Schwachstellen ermittelt. Bei der Untersuchung wurden 25 gängige Komponenten herausgegriffen und festgestellt, dass die durchschnittliche Open-Source-Komponente fünf Jahre und sechs Monate alt war und vier Jahre und vier Monate hinter der neuesten Version zurücklag. Selbst die neuesten Firmware-Images verwenden nicht die neuesten Versionen von Open-Source-Komponenten, einschließlich kritischer Komponenten wie dem Kernel und OpenSSL.
  • Die bekannten Sicherheitslücken sind zahlreich: Im Durchschnitt wiesen die Firmware-Images 161 bekannte Schwachstellen in ihren häufigsten Komponenten auf: 68 mit einem niedrigen oder mittleren Common Vulnerability Scoring System (CVSS)-Wert, 69 mit einem hohen Wert und 24 mit einem kritischen Wert. Außerdem wiesen die Firmware-Images durchschnittlich 20 ausnutzbare N-days (Schwachstellen, die dem Softwarehersteller bekannt sind) auf, die den Kernel betrafen.

Anzahl der bekannten Schwachstellen in den analysierten Firmware-Images.(Bild:  Forescout Vedere Labs)
Anzahl der bekannten Schwachstellen in den analysierten Firmware-Images.
(Bild: Forescout Vedere Labs)

  • Es mangelt an Sicherheitsfunktionen: Im Durchschnitt verwenden 41 Prozent der Binärdateien aller Firmware-Images „RELRO“, 31 Prozent Stack „Canaries“, 65 Prozent „NX“, 75 Prozent „PIE“, 4 Prozent „Rpath“ und 35 Prozent „Debugging-Symbole“. Die Durchschnittswerte können irreführend sein, da die Unterschiede zwischen den Firmware-Images groß sind. Insgesamt sind alle fünf untersuchten Firmware-Images unzureichend, was die binären Schutzmechanismen angeht.
  • Standard-Anmeldeinformationen werden abgeschafft: Jede Firmware wird mit Standard-Anmeldeinformationen ausgeliefert. Häufig sind diese jedoch häufig einmalig generiert und der Benutzer muss sie bei der Konfiguration eines Gerätes ändern. Dadurch konnten sie unter normalen Umständen nicht ausgenutzt werden.

Die Anzahl der gefunden Schwachstellen in den Firmware-Images, sowie eine von der Finite State-Plattform erstellte Risikobewertung.(Bild:  Finite State)
Die Anzahl der gefunden Schwachstellen in den Firmware-Images, sowie eine von der Finite State-Plattform erstellte Risikobewertung.
(Bild: Finite State)

  • Benutzerdefiniertes Patching ist ein Problem: Bei der Analyse wurden Beispiele dafür gefunden, dass Hersteller ihre eigenen Patches für bekannte Schwachstellen anwandten und neue Probleme einführten. Außerdem wurden Schwachstellen gepatcht, ohne die Versionen der Komponenten zu erhöhen, was dazu führte, dass der Benutzer eines Geräts nicht wusste, was anfällig ist und was nicht.

Das durchschnittliche sowie höchste Alter der untersuchten Komponenten. (Bild:  Forescout Vedere Labs)
Das durchschnittliche sowie höchste Alter der untersuchten Komponenten.
(Bild: Forescout Vedere Labs)

Neue Komponenten bieten mehr Schutz

Die Untersuchung ergibt insgesamt eine positive Korrelationen zwischen dem Alter der Komponenten, der Anzahl der bekannten Schwachstellen und den Binärhärtungspraktiken der Hersteller. Firmware mit neueren Komponenten weist tendenziell weniger Schwachstellen und einen besseren Binärschutz auf.

Artikelfiles und Artikellinks

(ID:50129115)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung