31C3: Wie man ein Chemiewerk hackt

Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann.

In Pocket speichern vorlesen Druckansicht 133 Kommentare lesen
31C3: Wie man ein Chemiewerk hackt

Die Sicherheit von Industrieanlagen lässt oft zu wünschen übrig.

(Bild: Pixabay)

Lesezeit: 4 Min.
Von
  • Torsten Kleinz
Inhaltsverzeichnis

Ein manipuliertes Stahlwerk in Deutschland, eine explodierte Pipeline in der Türkei – immer öfter werden Fälle gezielter Manipulation von Industrieanlagen bekannt. Auf der CCC-Konferenz zeigten Hacker von industriellen Steuerungsanlagen (SCADA), dass es um die industrielle IT-Sicherheit nach wie vor schlecht steht. Doch ein Chemiewerk zu hacken ist schwerer, als es scheint.

Die erste Sicherheitsregel, industrielle Steuerungsanlagen nicht aus dem Internet zugänglich zu machen, wird immer wieder sträflich ignoriert. So scannt die Forschergruppe SCADA Strangelove bereits seit zwei Jahren – und auf der ICSMap sind Tausende von Industrieanlagen aufgeführt.

In ihrem Vortrag in Hamburg beschäftigten sich Sergey Gordeychik und Aleksandr Timorin mit verteilten Energieanlagen im Netz. So fanden sie über einfache Scans fast eine Million Solar- und Windanlagen, deren Webinterfaces gar von Google indiziert worden waren. Noch schlimmer: Zwar waren die Steuerinterfaces passwortgesichert, doch wer die genauen URLs wusste, konnte sich auch ohne Passwort die Backup-Dateien des Systems herunterladen und dort die Zugangsdaten auslesen.

Bei anderen Systemen fanden die Forscher ein ganzes Horrorkabinett von Sicherheitslücken: einfach überschreibbare Firmware, hardgecodete Developer-Passwörter, Webserver, die für mehr als zehn Jahre alte Exploits anfällig waren. Selbst Hinweise an die Hersteller verbesserten die Situation nicht immer: So updatete ein Hersteller auf eine OpenSSL-Version, die für Heartbleed anfällig war. Ein anderer ersetzte ein hardgecodedetes Passwort schlichtweg durch ein anderes, das genauso einfach ausgelesen werden konnte. Die Update-Zyklen sind enorm lang: Der auf Switches spezialiserte Hacker Eireann Leverett lobte Siemens dafür, ein Problem in nur drei Monaten gelöst zu haben – durchschnittlich benötigten Hersteller 18 Monate.

Solche Forschungen und anschließende Spielereien offenbaren zwar Sicherheitslücken, die in anderen Bereichen kaum toleriert würden – doch das bedeutet nicht automatisch, dass jeder beliebige Hacker großen Schaden anrichten kann. "Zugang zu erlangen bedeutet nicht automatisch Kontrolle zu erlangen", erklärte die SCADA-Hackerin und Forscherin Marina Krotofil.

In ihrem Vortrag spielte Krotofil eine ausgefeilte Attacke auf ein Chemiewerk durch. Sie zeigte, dass die komplexen Anlagen auf vielfältige Weise manipuliert werden können. Wer aber nur zufällig einen anfälligen Switch sabotiert, hat wenig Chancen, irgendeinen greifbaren Effekt zu erzielen. "SCADA-Hacker haben ein sehr spezifisches Ziel", erklärte Krotofil. Angreifern komme es oft darauf an, den maximalen wirtschaftlichen Schaden anzurichten.

Um das zu schaffen, müssten die Angreifer aber ein genaues Bild von den Vorgängen in der Anlage gewinnen. Kein Chemiewerk sei genau wie ein anderes, die Betreiber halten Details ihrer Produktion geheim. Haben die Angreifer durch Beobachtung und Übernahme immer neuer Kontrollsysteme einen genauen Überblick gewonnen, können sie jedoch auf viele Arten Schaden anrichten.

Eine an richtiger Stelle ausgefallene Kühlanlage kann dafür sorgen, dass Rohre unrettbar verstopfen. Subtilere Manipulationen treiben die Kosten für den Betreiber hoch. Ein Eingriff, der sich auf die Produktionsqualität auswirkt, kann für die Einnahmen desaströs sein: So betrage der Marktpreis für reines Paracetamol 640.000 Euro pro Kilogramm. Bei einem Reinheitsgrad von 98 Prozent sinke der Preis auf 78 Euro.

Wie oft solche Angriffe in der Praxis auftreten, ist unklar. Krotofil beklagte die Verschwiegenheit der Industrie – nur selten würden solche Störfälle öffentlich gemacht. Auf der anderen Seite haben Hacker, die die Kontrolle übernommen haben, auch Gelegenheit, ihre Spuren zu beseitigen und ihre Angriffe als normale Fehlfunktionen zu tarnen. So hätten die Operatoren einer Pipeline in der Türkei erst 14 Minuten nach einer Explosion von den Problemen erfahren, als jemand ein Feuer meldete, berichtete Krotofil – die manipulierten Überwachungssensoren hatten nichts Auffälliges gemeldet.

Um der Hacker-Community ein genaueres Verständnis von den Problemen in Produktionsanlagen zu geben, haben Krotofil und Kollegen die Simulation eines Chemiewerkes auf Github zur Verfügung gestellt – samt GUI, um mögliche Attacken zu simulieren. (hos)