Ecos Secure Boot Stick: Forscher warnen vor Schwachstellen

Tests mit dem SBS-Stick 5.6.5 und der System-Management-Software 5.2.68 haben mehrere Angriffspunkte offenbart. Updates stehen bereit.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Ecos Secure Boot Stick: Forscher warnen vor Sicherheitslücken

(Bild: Ecos)

Lesezeit: 3 Min.

Sicherheitsforscher der TU Ilmenau wollen bei einer Sicherheitsanalyse insgesamt zehn Schwachstellen im Secure Boot Stick (SBS) des Herstellers Ecos sowie in der zugehörigen Management Appliance entdeckt haben. Laut Hersteller soll der SBS einen sicheren Remote-Zugriff auf "Citrix, Microsoft Terminalserver, VMware View/Horizon oder Webanwendungen" auch aus unsicheren Umgebungen heraus ermöglichen. Als Referenzkunden nennen die Ilmenauer Forscher deutsche Behörden, Banken, Versicherungen und Krankenhäuser.

In ihrem detaillierten, auch auf Englisch verfügbaren Bericht weisen sie unter anderem auf einen standardmäßig aktiven SSH-Root-Zugang in der Management Appliance, auf Möglichkeiten des "Easy Enrollment"-Missbrauchs für Man-in-the-Middle-Angriffe und die Kompromittierung privater Schlüssel sowie auf Strategien zum Klonen des SBS und zur Manipulation der darauf gespeicherten Daten hin. Neben den jeweiligen CVE-Nummern umfasst der Bericht auch mehrere Demo-Videos zu den Angriffsszenarien.

Als sicherheitsanfällig nennen die Forscher die (von ihnen getestete) Stick-Version 5.6.5 sowie die System-Management-Version 5.2.68. Sie weisen darauf hin, dass zwischenzeitlich neue Versionen des Sticks (unterteilt in "[SE]" und "[SX]"-Varianten) erschienen sind, die das BSI zum Schutz von VS-NfD-Daten zugelassen hat. Da sie diese nicht getestet hätten, könnten sie "keine Aussage darüber treffen, ob die [...] Schwachstellen auch bei den beiden zugelassenen Produktvarianten zutreffen"; ausschließen könnten sie dies aber auch nicht.

In einer Stellungnahme geht Ecos detailliert auf die Ergebnisse der Sicherheitsanalyse ein. Teilweise liefere diese "wertvolle Hinweise, um potentielle Angriffe besser zu verstehen und besser auf die Bedrohungen zu reagieren". Gleichzeitig kritisiert das Unternehmen jedoch die aus seiner Sicht fehlende Bereitschaft der Forscher zur Zusammenarbeit und gibt an, dass diese den Nachweis zur Durchführbarkeit ihrer Exploits mittels entsprechendem Code bislang verweigert hätten. Zudem handele es sich etwa beim SSH-Root-Zugang um ein dokumentiertes Feature, das keineswegs standardmäßig aktiv sei, sondern vor Verwendung erst freigeschaltet werden müsse.

Ecos weist in diesem Zusammenhang auch darauf hin, dass die Schwachstellen im "Easy Enrollment" ab den SMA-Versionen 5.2.70 und 5.3.40 beziehungsweise den SBS-Versionen ab 5.4.43 und 5.6.11 behoben und die Kunden informiert worden seien. Im Rahmen der BSI-Zulassung der [SX]-Variante seien zudem neue Maßnahmen zur Absicherung ergriffen worden. Das BSI selbst habe das anschließend verbliebene Restrisiko als "für den vorgesehenen Einsatzzweck akzeptabel" bewertet.

[UPDATE 14.06.2017 16:35 Uhr]: Die Meldung wurde um Informationen aus der offiziellen Stellungnahme von Ecos ergänzt. (ovw)