Lücken in Software für Automatisierungstechnik geschlossen

Lücken in OPC-Servern, die in der industriellen Fertigung und bei Stromerzeugern zum Einsatz kommen, ermöglichen, ein System zum Absturz zu bringen. Auch das Einschleusen von Code soll möglich sein.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Bei Sicherheitslücken in Automatisierungsanlagen liegen Assoziationen mit berstenden Dämmen, explodierenden Ölraffinerien oder Kernschmelzen im Atomkraftwerk zwar sehr nah, in der Praxis sind solche Fälle bislang glücklicherweise noch nicht vorgekommen. Auch die kürzlich vom Sicherheitsdienstleister Neutralbit gefundenen Lücken im OPC-Server des Herstellers NETxAutomation tragen hoffentlich nicht dazu bei, dass sich das ändert.

OPC (OLE for Process Control) setzt auf Microsofts COM/DCOM-Modell auf und dient zur Kommunikation so genannter SCADA-Systeme (Supervisory Control and Data Acquisition), wie sie in der Leit- und Überwachungstechnik in der Industrie und bei Stromerzeugern benutzt werden.

Neutralbit hat im NETxEIB OPC Server mehrere Sicherheitslücken in einer Schnittstelle für Datenaustasuch gefunden, mit denen auch der Zugriff auf den Speicher des Servers möglich ist. Im einfachsten Fall lässt sich der Server damit zum Absturz bringen, sodass etwa keine Kommunikation zwischen den Systemen mehr möglich ist und Daten ins Leere laufen. Die ausbleibenden Meldungen über Fehler waren auch einer der Gründe für den Blackout 2003 in den USA, bei dem weite Teile des Nordostens fünf Tage lang ohne Strom blieben.

Im schlimmsten Fall soll sich auch Code in ein System schleusen und ausführen lassen. NETxAutomation hat einen Patch für seinen Server veröffentlicht, der die gemeldeten Lücken stopfen soll. Die OPC-Server DeviceXPlorer des japanischen Anbieters Takebishi weisen eine ähnliche Lücke auf. Auch dort schließt ein Update das Loch.

Für einen erfolgreichen Angriff müsste man Zugriff auf das Netzwerk haben, über das die OPC-Server ihre Daten austauschen. Je nach Infrastruktur des jeweiligen Anwenders kann dies sehr einfach oder sehr schwer sein. Der Dienstleister ISS berichtete 2006, wie einfach es war, sich in das Netz eines Stromerzeugers zu hacken. Aus diesem Grund haben einige Hersteller von Sicherheitslösungen ihre Portfolios um Produkte für den Automatisierungsbereich erweitert. So sollen dann etwa SCADA-Firewalls vor Angriffen schützen. Ein größer Schwachpunkt bei SCADA-Systemen ist zudem die fehlende Authentifizierung zwischen den Kommunikationspartnern.

Siehe dazu auch:

(dab)