Skip to content

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1

Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box".

Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und dem ersten Vortrag aus dem August 2013 gab es mehrere Folgen zu den von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013vorgestellten Schwachstellen in und Angriffen auf die drahtlose Kommunikation der Industriesteuerungen:

Im ersten Teil ging es unter anderen um die Anforderungen an die Schlüsselverteilung und die verschiedenen Arten von Schlüsseln, im zweiten Teil um die vom restlichen System unabhängige Verschlüsselung der Kommunikation durch die verwendeten Funk-Module und im dritten Teil um die Schlüsselverteilung von ZigBee. Nach diesen Vorbereitungen ging es im vierten und fünften Teil um die Schwachstellen und Angriffe. Wie schon erwähnt habe ich diesen Themenkomplex ausführlicher behandelt, weil ich später noch mal darauf zurückkommen will.

In der vorherigen Folge ging es dann um den letzten Vortrag zum Thema auf der Black Hat USA 2013, und damit sind wir im Jahr 2014 angekommen:

März 2014 - Black Hat Asia

Auf der Black Hat Asia im März 2014 hat Billy Rios, "Director of Vulnerability Research and Threat Intelligence" bei Qualys, über Angriffe auf Facility Management Systeme (also die (Un)Sicherheit der Gebäudeautomation) und Zutrittskontrollsysteme gesprochen. Der Titel seines Vortrags: "Owning a Building - Exploiting Access Control and Facility Management".

Der Vortrag begann mit zwei Beispielen aus dem ICS-CERT Monitor des US-CERT für die Monate Januar bis März 2013. Womit bewiesen war, dass es "in the Wild" bereits Angriffe auf Gebäudeautomationssysteme gibt. Die Frage ist also eigentlich nur noch, wie schlimm es denn um deren Sicherheit bestellt ist.

Danach gab es einen Überblick über den Aufbau intelligenter Gebäude und ihrer Steuerung durch die Facility Management Systeme. Als Beispiel dient ein Angestellter, der das Gebäude Samstag Nacht betritt und dazu zunächst vom FMS identifiziert wird. Da die Alarmanlage aktiv ist muss sie ausgeschaltet werden, so dass der Angestellte sein Büro im vierten Stock erreichen und betreten kann, ohne Alarm auszulösen. Da es im Büro warm ist, wird die Klimaanlage eingeschaltet. Außerdem wird auf dem Gang im 4. Stock und im Büro das Licht eingeschaltet. Dabei wird der Stromverbrauch für Beleuchtung und Klimaanlage protokolliert, der dem Angestellten in Rechnung gestellt wird - warum arbeitet der auch außerhalb der Arbeitszeiten?

Nach diesen Vorspiel geht es dann "ans Eingemachte": Die Passwörter der verschiedenen Geräte, die mitunter ausgespäht werden können. Teilweise nur kodiert (nicht verschlüsselt, so dass die Kodierung umgekehrt werden kann), teilweise als SHA-1-Hash. Außerdem gibt es Möglichkeiten zum Umgehen der Authentifizierung und zur Kompromittierung der Systeme.

Das Fazit von Billy Rios: Der physikalische Schutz der Systeme ist äußerst wichtig, denn ein Angreifer mit physikalischen Zugang kann die Systeme über die Konsole kompromittieren, die Zugangsdaten von Technikern und Servicemitarbeitern zum Zugriff auf die Wartungsmenüs nutzen und Zugriff auf das Building Automation and Control Network (BACnet) erlangen.

Danach wird die Sicherheit von Metasys-Gebäudemanagementsystemen genauer unter die Lupe genommen. Die laufen auf WinCE-Systemen, und die haben typischerweise offene Telnet- und FTP-Zugänge, die ohne Authentifizierung genutzt werden können. Des weiteren wurden in den verwendeten .NET-Assemblies mehrere Schwachstellen gefunden. Zum Beispiel gibt es Webservices, die ohne Benutzerauthentifizierung zugänglich sind.

Besonders unschön, wenn auch zu erwarten: Über 50.000 Gebäude mit diesen Gebäudemanagementsystemen sind aus dem Internet erreichbar. Gesucht wurde dazu zuerst mit Shodan, danach mit einem angepassten Scanner in Amazons EC2-Cloud. Einige Beispiele für solche über das Internet erreichbare Gebäudemanagementsystemen zeigen dann die Möglichkeiten, die sich einem Angreifer bieten.

Danach sind dann die Zugangskontrollsysteme an der Reihe. Ein Angreifer mit physikalischen Zugriff muss teilweise einfach nur 5 oder 12 Volt an die richtigen Drähte legen oder einen Replay-Angriff durchführen, um die Tür zu öffnen. Da dazu meist ein Geräte von oder aus der Wand abmontiert werden muss könnte höchstens eine damit verbundene Alarmanlage dem Angreifer einen Strich durch die Rechnung machen. Sofern die sich nicht genau so leicht austricksen lässt wie das Zugangskontrollsystem.

Außerdem sind natürlich auch Softwarebasierte Angriffe möglich, aber das war ja wohl auch zu erwarten.

Zum Abschluss gibt es dann noch einen Überblick darüber, wie man einen Audit der eigenen Gebäudemanagement- und Zugangskontrollsysteme durchführen kann.

Auch in der nächsten Folge geht es noch um Vorträge aus dem Jahr 2014. Dann von der "Hack in the Box" Amsterdam, auf der es ebenfalls um Angriffe auf die Gebäudeautomation ging.

Carsten Eilers


Übersicht über alle Artikel zum Thema

Die Heimautomation auf Sicherheitskonferenzen - als Thema, nicht im Einsatz
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 7
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 8
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 9
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 5

Trackbacks

Keine Trackbacks