19C3: Schwere Sicherheitslücken in Embedded Systems

Mit ein paar Mausklicks lassen sich über webbbasierte Administrationswerkzeuge LAN-Drucker oder vernetzte Geräte und Router komplett fern- und fremdsteuern sowie zum Absturz bringen.

Lesezeit: 4 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 73 Beiträge
Von
  • Stefan Krempl

Sicherheitsexperten zeigten am gestrigen Freitag auf dem 19. Chaos Communication Congress (19C3) in Berlin, dass vernetzte integrierte Computersysteme Hackern und Crackern offen stehen wie unverschlossene Scheunentore.

Embedded Systems dringen in immer mehr Gerätschaften der vernetzten Welt ein. Sie finden sich in Büros in LAN-Druckern genauso wie in Uhren und Mikrowellen im Haushalt oder in wichtigen Verkehrsleitsystemen. Lange hielt sich der Mythos, dass derlei in ihren Funktionen in der Regel begrenzte Mini-Rechner sicherer seien als gängige, unter "Featurismus" leidende Betriebssysteme und Softwarepakete. Schließlich bergen gerade Navigationprogramme wie der Internet Explorer gravierende Lücken, sind aber in Embedded Systems nicht vorgesehen. Für "FX" von Phenoelit ist nach einer eingehenden Prüfung der chipgesteuerten Netzapparaturen aber klar: "Die Programmierer von Embedded Systems sind keinesfalls schlauer, ihre Geräte sind nur kleiner". Prinzipiell würden sie dieselben Fehler wie alle Softwareschreiber machen.

Wie sich die Nachlässigkeiten beim Programmieren auswirken können, führten die nur unter Pseudonym auftretenden Phenoeliten auf dem Treff der Hackerszene nicht ganz ohne Freude über die gefundenen Sicherheitslücken vor. "FtR" präsentierte, wie sich über LANs genutzte HP-Drucker mit ein paar Mausklicks in willige Sklaven von Eindringlingen oder böswilligen Administratoren verwandeln lassen. Als Einfallstor erwies sich vor allem die von HP fürs Management integrierter Systeme verwendete, in Java realisierte Software ChaiVM. "Das Programm erwies sich als sehr instabil", führte FtR aus. So sei es nicht schwer gewesen, ihm das verschlüsselte Benutzerpasswort zu entlocken. Auch habe sich der Standardtreiber für HP-Drucker ohne Probleme durch einen selbst geschusterten ersetzen lassen.

Ergebnis des dokumentierten Cracks war, dass der getestete Drucker zwar ganz normal weiter seine Arbeit verrichtete. "Niemand merkt, dass im Hintergrund etwas falsch läuft", ist sich FtR sicher. Gleichzeitig könne man mit dem Gerät aber alles machen, was auch sonst mit der nicht gerade einsatzschwachen Programmierumgebung Java möglich sei. Das reiche vom Aufsetzen eigener Ports bis hin zum Einrichten eines "Benachrichtigungsdienstes", der an eine anzugebende E-Mail-Adresse alle gedruckten Dokumente oder nur die einer bestimmten Person wie etwa dem Firmenchef in einem offenen Format sende. "Ist man einmal für ChaiVM akkreditiert, ist das System vollkommen offen", sagte FtR. Alle darauf aufbauenden Services seien zu designt, dass sie einander "vertrauen" würden. Der ChaiMail-Dienst etwa würde, wie Hewlett-Packard selbst stolz berichte, sogar "über Firewalls hinweg funktionieren".

Ein reges Betätigungsfeld fanden die Hacker auch in den webbasierten Administrationswerkzeugen für zahlreiche andere Drucker und Router. So ließen sich der Brother Network Printer NC-3100h oder der unter die Fittiche von Lucent gekommen Xedia Router über die Eingabe einer etwas lange geratenen URL durch einen "http-Get"-Befehl rasch zum Absturz bringen. Ähnliche Missfunktionen wiesen Switches oder sogar tragbare Kleinstdrucker unterschiedlicher Hersteller auf.

Große Einstiegslöcher und gravierende Sicherheitsschwächen machten die Jungs von Phenoelit ferner bei Routern aus, die mit dem Betriebssystem IOS des Marktführers Cisco Systems arbeiteten. Um die Lücken zu finden, sei es keineswegs nötig gewesen, den Chefprogrammierer um die Ecke zu bringen und mit dem Source-Code zu türmen oder groß ins Reverse Engineering einzusteigen, stellte "FX" klar. Es habe gereicht, die Arbeitsprozesse des Systems genauer zu beobachten und die offiziellen Support-Seiten zur Fehlerbeseitigung im Auge zu behalten. So sei man rasch einigen Angriffspunkten für Buffer Overflows auf die Spur gekommen, hätte gelernt, freie Speicherplätze zu überschreiben und die großen, eigentlich fürs Schaufeln von Datenbergen durchs Netz zuständigen Boxen in die Knie zu zwingen und in einem zweiten Schritt selbst neu zu konfigurieren. Derlei "Überraschungsei-Exploits", die Cisco bereitwillig durch schlechtes Softwaredesign unterstütze, haben die Phenoeliten auch auf ihrer Website dokumentiert.

Tipps für gestresste Administratoren vernetzter Apparate hatte "FX" schließlich auch noch parat. Er empfiehlt ihnen, "nicht auf einen einzelnen Gerätetyp zu bauen", Sicherheitsfunktionen in mehreren Schichten aufzusetzen und vor allem die gesamten Netzwerkwerkzeuge als "angreifbar auf allen Ebenen" zu betrachten. (Stefan Krempl) / (se)