Sicherheitsforscher findet über 30 Lücken in Prozesssteuerungssoftware

Betroffen sind Scada-Lösungen von Siemens, Iconics, 7-Technologies und Datac. Pro Hersteller hat der Entdecker der Lücken maximal zwei Tage investiert. Er hält Scada für so anfällig wie Allerweltssoftware.

Spionage

Ein italienischer Sicherheitsforscher hat in seinem Blog auf 30 Sicherheitslücken in Scada-Systemen hingewiesen. Scada steht für „Supervisory Control and Data Acquisition“; es handelt sich um Lösungen zur Steuerung industrieller Prozesse.

Die Lücken, auf die Luigi Auriemma auf der Mailingliste Bugtraq hinweist, stecken in Programmen von Siemens, Iconics, 7-Technologies und Datac. Der Forscher hat einen Beispiel-Angriffscode für etliche der Lücken veröffentlicht.

„In technischer Hinsicht ist Scada-Software nicht anders als Alltagssoftware, was auch für den Dateneingang (da es sich um Server handelt, über das TCP-IP-Netzwerk) und für Schwachsetellen gilt: Da gibt es Stapel- und Pufferüberlauf, Ganzzahlen-Überlauf, arbiträre Befehlsausführung, unkontrollierte Format-Strings, doppelte und arbiträre Speicherfreigabe, Speicherkorruption, Directory Traversal, Designprobleme und diverse andere Fehler“, schreibt Auriemma.

Gegenüber ZDNet sagte der Forscher, er habe pro Anbieter höchstens zwei Tage aufgewendet, um Fehler zu finden. „Die Anbieter wurden nicht kontaktiert. Die Veröffentlichung solcher Fehler ist schon eine große Gefälligkeit, die Forscher Softwarehäusern völlig kostenlos erweisen.“

Die entdeckten Fehler in der Siemens-Software Tecnomatix FactoryLink beispielsweise würden es einem Hacker ermöglichen, in Systeme einzubrechen. Die Software läuft zwar aus, wird aber offiziell noch bis Oktober 2012 unterstützt. Von Siemens und 7-Technologies liegt noch keine Stellungnahme vor.

Iconics hat zu den in seiner Software gefundenen Schwachstellen einen Kommentar abgegeben. Managing Director Clive Walton sagt, nach einer ersten Analyse seien die Fehler in den Programmen Genesis32 und Genesis64 nicht schwerwiegend. „Unser erster Eindruck ist, dass das Risiko extrem gering bleibt. Der Angriffscode schlägt fehl und stürzt ab.“

Auch Datac sieht keinen Grund zur Besorgnis. Die gemeldeten Fehler im Programm RealWin beträfen das Flaggschiff des Herstellers, RealFlex 6, nicht. „Wir haben von der Schwachstelle erst heute morgen erfahren und die Informationen an die Programmierer weitergegeben. Betroffen ist die Demo-Version von RealWin.“

Anfälligkeiten von Scada-Software waren durch den Stuxnet-Wurm erstmals ins öffentliche Bewusstsein getreten. Der verwendete Quellcode ist inzwischen angeblich im Besitz der Hackergruppe „Anonymous“. Und der „Operation Night Dragon“ getaufte Angriff auf Energiekonzerne zielte unter anderem darauf ab, Daten über Scada-Systeme zu sammeln.

Themenseiten: Siemens, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitsforscher findet über 30 Lücken in Prozesssteuerungssoftware

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *