Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Lücken in Industrie-IoT-Protokoll ermöglichen Fremdsteuerung

ndustrielle Internet-of-Things-Umgebungen etwa für autonomes Fahren, Maschinen im Gesundheitswesen oder militärisch taktische Systeme nutzen oftmals ein proprietäres Protokoll namens Data Distribution Service (DDS) zum Datenaustausch. Forscher haben nun Sicherheitslücken in diversen Implementierungen aufgedeckt, für die es bisher nur zum Teil Sicherheits-Updates gibt.

"DDS wurde für industrielle Anforderungen entwickelt und sitzt tief im Steuerungsnetzwerk. So könnten eine beliebige Anzahl von Endpunkten wie Sensoren oder Aktoren transparent miteinander [...] kommunizieren, [...] unabhängig von der Komplexität der Daten", erklären die Forscher Ta-Lun Yen, Federico Maggi und Erik Boasson das Protokoll. So könnte ein Windrad Ist-Zustände via DDS an die zentrale Steuerung kommunizieren, die mit Regelanweisungen an das Windrad darauf reagiert. Weitere Informationen zum Protokoll liefert die DDS-Foundation.

Versionen mit Sicherheitslücken​

Die Forscher haben sicherheitsrelevante Fehler in diversen DDS-Implementierungen entdeckt und der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) gemeldet. Diese bestätigt die Analyse der Forscher und stuft den Schweregrad der Lücken zwischen mittel und hoch ein (CVSS-Score bis zu 8.6). Betroffen sind diverse Implementierungen des DDS-Protokolls:

  • Eclipse CycloneDDS vor Version 0.8.0
  • eProsima Fast DDS vor Version 2.4.0
  • GurumDDS alle Versionen
  • OCI OpenDDS vor Version 3.18.1
  • RTI Connext DDS Professional und Connext DDS Secure in Version 4.2.x bis 6.1.0 sowie Connext DDS Micro Version 2.4 und neuer
  • TwinOaks Computing CoreDX DDS vor Version 5.9.1

Bei großen Unternehmen im Einsatz​

Das dürfte reihenweise Industriegrößen treffen. Die Eclipse-Foundation zum Beispiel listet unter anderem Prozessor-IP-Lieferant ARM, Intel, Bosch und LG als Nutzer auf. Bekannte Luftfahrt- und Rüstungsunternehmen sowie die NASA setzen anscheinend OpenDDS ein. Für die meisten der betroffenen Implementierungen stehen Aktualisierungen bereit, die die Lücken schließen. Die US-amerikanische CISA hat laut Sicherheits-Advisory allerdings das südkoreanische Unternehmen Gurum jedoch nicht erreichen können, weshalb hier der Update-Status unklar ist.

Update 17.11.2021, 11:30: Das Forscher-Team, eine Kooperation von Trend Micro, TXOne und ADLink, setzt sich für eine sichere Verwendung von DDS ein und hat dazu seine Forschungsergebnisse zu DDS auf einer eigenen Github-Seite zusammengefasst.
Quelle: heise
 
Zurück
Oben