Alert!

Lücken in Industrie-IoT-Protokoll ermöglichen Fremdsteuerung

Implementierungen eines Datenaustauschprotokolls für industrielle Steuerungen sind anfällig für Manipulationen, die zu Schäden führen könnten.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Aufmacherbild Internet of Things

(Bild: metamorworks / shutterstock.com)

Update
Lesezeit: 2 Min.
Von

Industrielle Internet-of-Things-Umgebungen etwa für autonomes Fahren, Maschinen im Gesundheitswesen oder militärisch taktische Systeme nutzen oftmals ein proprietäres Protokoll namens Data Distribution Service (DDS) zum Datenaustausch. Forscher haben nun Sicherheitslücken in diversen Implementierungen aufgedeckt, für die es bisher nur zum Teil Sicherheits-Updates gibt.

"DDS wurde für industrielle Anforderungen entwickelt und sitzt tief im Steuerungsnetzwerk. So könnten eine beliebige Anzahl von Endpunkten wie Sensoren oder Aktoren transparent miteinander [...] kommunizieren, [...] unabhängig von der Komplexität der Daten", erklären die Forscher Ta-Lun Yen, Federico Maggi und Erik Boasson das Protokoll. So könnte ein Windrad Ist-Zustände via DDS an die zentrale Steuerung kommunizieren, die mit Regelanweisungen an das Windrad darauf reagiert. Weitere Informationen zum Protokoll liefert die DDS-Foundation.

Die Forscher haben sicherheitsrelevante Fehler in diversen DDS-Implementierungen entdeckt und der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) gemeldet. Diese bestätigt die Analyse der Forscher und stuft den Schweregrad der Lücken zwischen mittel und hoch ein (CVSS-Score bis zu 8.6). Betroffen sind diverse Implementierungen des DDS-Protokolls:

  • Eclipse CycloneDDS vor Version 0.8.0
  • eProsima Fast DDS vor Version 2.4.0
  • GurumDDS alle Versionen
  • OCI OpenDDS vor Version 3.18.1
  • RTI Connext DDS Professional und Connext DDS Secure in Version 4.2.x bis 6.1.0 sowie Connext DDS Micro Version 2.4 und neuer
  • TwinOaks Computing CoreDX DDS vor Version 5.9.1

Das dürfte reihenweise Industriegrößen treffen. Die Eclipse-Foundation zum Beispiel listet unter anderem Prozessor-IP-Lieferant ARM, Intel, Bosch und LG als Nutzer auf. Bekannte Luftfahrt- und Rüstungsunternehmen sowie die NASA setzen anscheinend OpenDDS ein. Für die meisten der betroffenen Implementierungen stehen Aktualisierungen bereit, die die Lücken schließen. Die US-amerikanische CISA hat laut Sicherheits-Advisory allerdings das südkoreanische Unternehmen Gurum jedoch nicht erreichen können, weshalb hier der Update-Status unklar ist.

Update 17.11.2021, 11:30: Das Forscher-Team, eine Kooperation von Trend Micro, TXOne und ADLink, setzt sich für eine sichere Verwendung von DDS ein und hat dazu seine Forschungsergebnisse zu DDS auf einer eigenen Github-Seite zusammengefasst.

(dmk)