Einbruch in kritische Infrastrukturen: Experten zeigen, wie einfach es ist

Niederländische Forscher haben beim Hackerwettbewerb Pwn2Own demonstriert, wie leicht sich Industriesoftware übernehmen lässt, die zentrale Dienste steuert.

Lesezeit: 7 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 17 Beiträge

Das Gewinnerteam beim Wettbewerb.

(Bild: Zero Day Initiative)

Von
  • Patrick Howell O'Neill

Für Daan Keuper ist es nichts Neues, im Scheinwerferlicht auf der Bühne zu hacken. Im Jahr 2012 knackte der IT-Sicherheitsexperte ein brandneues iPhone und nahm dafür 30.000 US-Dollar mit nach Hause. Das war bei der Pwn2Own, dem größten Hacking-Wettbewerb der Welt. 2018 folgte dann zusammen mit seinem Kollegen Thijs Alkemade beim selben Event die Elektronik eines Autos. Schließlich hackte das Team 2021 – motiviert durch die Pandemie – sowohl eine Videokonferenz-Software als auch Coronavirus-Apps.

In der letzten Woche ging das Spiel weiter: Die beiden niederländischen Forscher gewannen erneut viel Geld – diesmal 90.000 Dollar. Ihre neuerliche Pwn2Own-Meisterschaftstrophäe gab es für den Angriff von Software, die viele kritische Infrastrukturen dieses Planeten am Laufen hält. Und erstaunlicherweise behaupten Keuper und Alkemade, dies sei ihre "bislang einfachste Herausforderung" bei dem Hacking-Wettbewerb gewesen.

"Bei industriellen Steuerungssystemen gibt es so viele niedrig hängende Früchte, die man ernten kann", sagt Keuper. "Die Sicherheit hinkt stark hinterher." Es sei "definitiv eine einfachere Umgebung", stimmt ihm sein Kollege Alkemade zu. Dabei ist das Thema wichtiger denn je: Während man die beiden Sicherheitsexperten auf der Bühne der Pwn2Own in Miami beobachten konnte, gaben die Vereinigten Staaten und ihre Verbündeten eine Warnung zur Bedrohungslage zentraler Infrastrukturen heraus, die von russischen Hackern im Rahmen des Ukraine-Kriegs angegriffen werden könnten. Es geht um Stromnetze, Kernreaktoren, Wasserversorgung und vieles mehr. Und tatsächlich wurde erst kürzliche eine wohl russische Gruppe von Angreifern bei dem Versuch ertappt, das ukrainische Stromnetz lahmzulegen. Zudem gab es Angriffe auf kritische Infrastruktursysteme in dem Land.

Bei der Pwn2Own steht weniger auf dem Spiel als das Funktionieren der Zivilisation, doch die Systeme sind die gleichen wie in der realen Welt. In Miami gehörten industrielle Kontrollsysteme zu den Angriffszielen, die kritische Einrichtungen steuern. Nahezu jede Software, die als Ziel angeboten wurde, ließ sich angreifen. Dafür zahlen die Sponsoren der Veranstaltung ja auch – denn die bei dem Wettbewerb erfolgreichen Hacker geben alle Details preis, damit die Schwachstellen schnell behoben werden können. Die Einfachheit, mit denen die Hacks teilweise gelangen, sind ein Zeichen dafür, dass bei der Absicherung kritischer Infrastrukturen noch viel zu tun ist. "Viele der Fehler, die wir in der Welt der industriellen Steuerungssysteme sehen, ähneln denen, die wir vor 10 bis 15 Jahren in der Welt der Unternehmenssoftware festgestellt haben", sagt Dustin Childs, der die diesjährige Pwn2Own geleitet hat. "Es gibt noch eine Menge Arbeit."

Eines der bemerkenswerten Ziele des Wettbewerbs in diesem Jahr war "Iconics Genesis64", eine Mensch-Maschine-Schnittstelle, in die Hacker eindringen konnten, um kritische Ziele auszuschalten, während sie den menschlichen Bedienern gleichzeitig vorgaukelten, dass alles in Ordnung ist. Wir wissen seit langem, dass es sich hierbei um eine reale Bedrohung handelt, da schon vor einem Jahrzehnt eine bahnbrechende Hacking-Kampagne, bekannt als "Stuxnet", das iranische Atomprogramm erfolgreich sabotierte. Hacker, von denen man annahm, dass sie für die Vereinigten Staaten oder Israel arbeiteten, sabotierten die programmierbaren Logic Controller von Gaszentrifugen, die zur Abtrennung atomaren Materials verwendet wurden. Die Betreiber bekamen von dem Angriff zunächst nichts mit. Dieses clevere "Extra" an Sabotage vervielfachte den Erfolg der Operation.

Bei der Pwn2Own 2022 wurde Iconics Genesis64 mindestens sechsmal gehackt, um Angreifern die volle Kontrolle zu geben. Die Teams, die sich der Herausforderung stellten, gewannen insgesamt 75.000 Dollar. "Ich bin überrascht, so viele für sich stehende Bugs in diesem System zu sehen", sagt Childs. "Das zeigt, dass es wirklich eine Fülle von Problemen gibt, die es anzugehen gilt." Und das ist wohl nur die Spitze des Eisbergs.

Den unbestrittenen Höhepunkt der Veranstaltung lieferten allerdings dann Keuper und Alkemade, die ein Kommunikationsprotokoll namens OPC UA ins Visier nahmen. Man kann es sich als eine Art Lingua Franca vorstellen, mit der die verschiedenen Teile von Systemen für die kritischen Betriebsabläufe in industriellen Umgebungen miteinander kommunizieren. Keuper und Alkemade – die unter dem Namen ihrer Sicherheitsfirma Computest antraten – umgingen zunächst erfolgreich die Prüfung, ob der von ihnen manipulierte Code vertrauenswürdig ist.

Als dies gelang, brach der Saal sofort in den größten Applaus des gesamten einwöchigen Wettbewerbs aus. Das Publikum schaute begierig auf die Bildschirme, als Keuper und Alkemade ihre Laptops umdrehten, damit alle ihren Erfolg sehen konnten. In nur wenigen Sekunden hatte sich das niederländische Team 40.000 Dollar und genügend Punkte gesichert, um den Titel "Master of Pwn" zu gewinnen.

Bei den Veranstaltern sorgte dies für viel Freude. "Wir sind ständig auf der Suche nach genau solchen großen Sachen", sagt Childs. "OPC UA wird überall in der industriellen Welt als zur Kommunikation zwischen Systemen eingesetzt", sagt Keuper. "Es ist zentraler Bestandteil typischer industrieller Netzwerke – und wir konnten die Authentifizierung umgehen, die normalerweise erforderlich ist, um etwas lesen oder schreiben zu können." Das sei der Grund, warum die Leute den Hack für den wichtigsten und interessantesten der ganzen Pwn2Own hielten. "Es hat nur ein paar Tage gedauert, ihn zu finden."

Der iPhone-Hack von 2012 erforderte drei Wochen konzentrierte Arbeit. Im Gegensatz dazu war der OPC-UA-Hack eine Art Nebenprojekt, mit der sich Keuper und Alkemade nur "ablenken" wollten von ihrem Tagesgeschäft. Doch die Auswirkungen sind unglaublich groß. Ein iPhone zu hacken ist das eine – es lässt sich zudem leicht aktualisieren, um Sicherheitslücken zu schließen. Software für kritische Infrastrukturen stellt eine ganz andere Dimension dar. Manche Systeme existieren jahrzehntelang, ohne dass sie aktualisiert werden. Und einige bekannte Sicherheitslücken können grundsätzlich überhaupt nicht behoben werden – entweder aus technischen Gründen oder weil es nicht in Frage kommt, die Systeme vom Netz zu nehmen. Eine Fabrik kann man nicht einfach ein- und wieder ausschalten wie einen Lichtschalter – oder ein iPhone oder einen Laptop.

Mehr von MIT Technology Review Mehr von MIT Technology Review

"Bei industriellen Steuerungssystemen ist das Spielfeld ein völlig anderes", sagt Keuper. "Man muss anders über Sicherheit denken. Wir brauchen andere Lösungen. Wir brauchen Game Changer. Trotz ihres Erfolges bei der Pwn2Own geben sich Keuper und Alkemade nicht der Illusion hin, dass die Sicherheitsprobleme von Industrieanlagen von jetzt auf gleich gelöst werden können. Doch ein Anfang sei immerhin gemacht. "Ich bin IT-Security-Forscher zum Wohle der Allgemeinheit, um die Welt ein bisschen sicherer zu machen", meint Alkemade, "Wir machen Sachen, die viel Aufmerksamkeit erregen, damit man uns zuhört." Es gehe ihm und seinem Partner nicht um das Geld. Man will zeigen, wo die Probleme liegen und das möglichst öffentlichkeitswirksam.

"Hoffentlich haben wir die Welt ein wenig sicherer gemacht", sagt Keuper. In der Zwischenzeit gehen Pwn2Own und andere Wettbewerbe weiter. Allein bei Pwn2Own gab es im letzten Jahr Preisgelder in Höhe von 2 Millionen Dollar. Und nächsten Monat treffen sich die Hacker in Vancouver, um das 15-jährige Bestehen der Veranstaltung zu feiern. Eines der Hacking-Ziele? Ein Auto von Tesla, das die erfolgreichen Angreifer gleich mitnehmen dürfen.

(bsc)