Stuxnet-Abwandlung könnte Gefängnistüren öffnen

31. Juli 2011, 13:33
35 Postings

Forscher warnen vor schweren Lücken bei Türkontrollen in US-amerikanischen Gefängnissen

Dass die zunehmende Abhängigkeit kritischer Infrastruktur von elektronischer Steuerung so manche Tücken und Gefahren birgt, ist keine sonderlich neue Erkenntnis. Im Rahmen der Hacker-Konferenz Defcon wollen nun aber Sicherheitsforscher ein recht eindrückliches Beispiel für dieses Problemfeld demonstrieren, wie das US-Magazin Wired berichtet.

Stuxnet

So könnten manche der beim ursprünglich gegen das iranische Atomprogramm gerichteten Stuxnet-Wurm verwendeten Methoden auch gegen die Steuerung US-amerikanischer Gefängnisse zum Einsatz gebracht werden. Was wenige wissen: In den Gefängnissen kommen für diverse kritische Bereiche die selben "Programmable Logic Controllers" (PLCs) zum Einsatz, wie sie auch bei den iranischen Zentrifugen zur Steuerung benutzt werden.

Einbruch

Diese weisen aber grundlegende Sicherheitsprobleme auf, bei denen legitime Befehle von außen durch eigene Anordnungen ersetzt werden können. Im Iran soll dieser Bug dazu genutzt worden sein, um Zentrifugen langsamer oder schneller als geplant laufen zu lassen, in Gefängnissen könnten sich damit beispielsweise die Zellentüren nach Belieben Öffnen oder Schließen lassen. Laut Sicherheitsexperte John Strauchs, der das Problem auf der Defcon präsentieren wird, sei dies aber nur der Anfang, prinzipiell könne man so gut wie alles mit den Systemen machen, sei man einmal eingedrungen, sogar die gesamte Elektronik könne außer Kraft gesetzt werden.

Funktion

Strauchs hatte selbst jahrelang an den Sicherheitssystemen für Gefängnissen gearbeitet, als er über Stuxnet und die Angriffe auf die dort verwendeten PLCs las, sei er auf die Idee gekommen, zu überprüfen, ob ein solcher Angriff auch mit Gefängnissystemen funktionieren würde. Gemeinsam mit einem weiteren Forscher habe man insgesamt drei funktionstüchtige Exploits in den PLCs gefunden, das zugehörige Programm zum Testen sei eine Arbeit von gerade einmal drei Stunden gewesen.

Angriff

Der Sicherheitsexperte verweist darauf, dass es sich hierbei um grundlegende Fehler in den PLCs handle, die nicht so einfach auszubessern seien, wären die Systeme doch vor Jahren ohne jegliche Sicherheitsmechanismen entwickelt worden. Für einen konkreten Angriff müsste ein Angreifer natürlich noch den Exploit auf den Kontrollrechner einbringen, dies könnte etwa über einen "Insider" erfolgen, aber auch ganz "traditionell" über ein manipuliertes Attachment zu einem Mail. (red, derStandard.at, 31.07.11)

Share if you care.