Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Uli Ries 20

Black Hat: Strahlungsmessgeräte per Funk manipulierbar

Black Hat: Strahlungsmessgeräte per Funk manipulierbar

Bild: Mirion, heise online

Ein Hacker hat Sicherheitslücken in stationären und mobilen Messgeräten für radioaktive Strahlung gefunden. Kriminelle könnten so radioaktives Material durch Kontrollen schleusen oder Fehlalarme in Kernreaktoren auslösen. Updates wird es nicht geben.

Ruben Santamarta von IOActive hat stationäre und mobile Strahlenmessgeräte unter die Lupe genommen und ist bei mobilen Scannern auf schlecht gesicherte Funktechnik gestoßen: Die mobilen von Mirion hergestellten Messgeräte der WRM2-Familie beispielsweise verständigen sich mit ihrer Funkbasis (Base Transceiver), ohne sich gegenseitig zu authentifizieren oder den Datenverkehr zu verschlüsseln. Santamarta konnte die Firmware des Funkmodems manipulieren und dem Gerät so die von der Basisstation erwarteten Daten (Network Identifier, Hopping Channel, Vendor ID und Zieladresse) mitgeben. Das berichtete er in seinem Vortrag auf der Security-Konferenz Black Hat in Las Vegas.

Die Basis akzeptiert dann beliebige Strahlungswerte, so dass ein Angreifer ein nicht vorhandenes Strahlungsleck vorgaukeln kann. Je nach Werten würde das zur Evakuierung eines Reaktors oder eventuell sogar zur Notabschaltung führen. Denkbar sei auch, Rettungsteams während eines echten Notfalls durch gefälschte Strahlungswerte nicht von der Strahlung weg, sondern in deren Richtung zu schicken. Die Funkmodule haben laut Hersteller beim Einsatz einer passenden Antenne Reichweiten von dutzenden von Kilometern (Sichtverbindung), so dass der Angreifer noch nicht mal in unmittelbarer Nähe sein muss. Immerhin steuern die Mirion-Geräte laut Santamarta keine Notabschaltungen, sie melden ihre Werte lediglich an das Bedienpersonal.

Trotz OTA-Update-Möglichkeit kein Patch in Sicht

Nachdem der Hacker mit seinem Vortrag fertig war, meldete sich der Chief Information Security Officer (CISO) von Digi im Publikum. Sein Unternehmen fertigt die von Mirion verbauten Funkmodule. Wie er gegenüber heise Security bestätigte, seien bei den älteren von Santamarta beschriebenen Modulen sogar Firmware-Updates aus der Ferne möglich. Insgesamt seien von diesen Mirion-Modellen zehntausende weltweit im Einsatz.

Erst die aktuellen Modems seien dagegen geschützt. Außerdem seien die Prozessoren der älteren Module zu langsam, um den Datenverkehr zu verschlüsseln. Es liege daher an Anwendern wie Mirion, zumindest den Verbindungsaufbau ordentlich abzusichern. Ein Patch sei aber unmöglich, da dies die Abwärtskompatibilität unmöglich machen würde.

Eine Passwort-Variable namens "Backdoor"

Im Fall der stationären Strahlungsscanner der Serie 4525 des Herstellers Ludlum war erheblich weniger Hackarbeit nötig, um die Messgeräte zu kontrollieren: Santamarta musste lediglich die Steuerungssoftware herunterladen und fand in einer der Komponenten (Ludlum Portal Monitor) ein fest hinterlegtes Admin-Kennwort. Zugang zu den Scannern, die vom Menschen bis zum LKW alles auf Gammastrahlung untersuchen können, war ihm aufgrund der Größe ohnehin nicht möglich.

Die entsprechende Variable wurde von deren Entwickler im Quellcode dann auch passend mit "Backdoor" betitelt. Mittels des Passworts (5147) wird der Angreifer zum Administrator. Die Folge: Schmuggler könnten dem Gerät das Erkennen von bestimmten Isotopen verbieten, die sie über eine Grenze oder aus einem Hafen heraus schleusen wollen. Auch Ludlum will keinen Patch anbieten. Man sehe kein Missbrauchspotential, weil die Scanner ausschließlich in gesicherten Bereichen stünden und es somit nicht möglich sei, unbemerkt eine Netzwerkverbindung aufzubauen. (fab)

20 Kommentare

Themen:

Anzeige
  1. Tausende Cisco-Switches offen im Internet – Angriffe laufen bereits

    Cisco-Netzwerk-Switches offen im Internet

    Über 200.000 Cisco Switches sind übers Internet erreichbar und lassen sich umkonfigurieren oder komplett übernehmen; mehrere tausend davon allein in Deutschland. Die Systeme werden bereits angegriffen, doch der Hersteller sieht keine Schwachstelle.

  2. Angriffe auf VoIP-Gateways von beroNet, Patch sorgt für Sicherheit

    Angriffe auf VoIP-Gateways von beroNet, Patch sorgt für Sicherheit

    Angreifer entdeckten eine Schwachstelle in den VoIP-Gateways des Berliner Herstellers beroNet und nutzen diese seit kurzem aus, um die Rechnungen ihrer Opfer in die Höhe zu treiben. Ein Patch des Herstellers stopft das Sicherheitsloch.

  3. Sicherheitsforscher: IoT-Hersteller machen es Bugjägern unnötig schwer

    IoT-Hersteller machen es Bugjägern unnötig schwer

    Ein Sicherheitsexperte hat nicht nur diverse Bugs in Kameras, NAS-Laufwerken, mobilen Routern oder einem Retinascanner gefunden, sondern auch dokumentiert, wie wenig die betroffenen Hersteller mit solchen Meldungen anfangen können.

  4. Firmware-Status von AVM-Routern checken: Kritisches Sicherheitsloch in Fritzbox-Firmware gestopft

    AVM

    Durch eine kritische Sicherheitslücke in FritzOS könnten Angreifer beliebte Fritzbox-Modelle wie die 7490 aus der Ferne kapern. AVM hat die Lücke in den Routern bereits mit Firmware-Version 6.83 geschlossen – allerdings ohne es zu wissen.

  1. Die Risiken wachsen mit dem Internet der Dinge

    US-Regierung plant nach DDoS-Angriff "strategische Prinzipien" zur Sicherung des Internet der Dinge

  2. IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

    Der Security Engineering Lifecycle (SEL) ist von der ersten Produktidee bis zum Ende des Produkts mehrfach zu durchlaufen, um das Sicherheitskonzept immer wieder neu gegenüber den sich stetig ändernden Randbedingungen zu prüfen und es gegebenenfalls anzupassen (Abb. 2).

    Ob Medizintechnik, Automobilbranche oder Automatisierung von Wirtschaftsabläufen: De facto sind viele IoT-Daten und -Anwendungen hoch sensitiv und sollten nur für Berechtigte zugänglich sein. Leider ist das in der Realität oft nicht der Fall.

  3. So sicherst du Windows 10 gegen Erpresser-Trojaner ab

    Erpresser-Trojaner gehören zu den fiesesten Bedrohungen für PCs. Mit einigen Vorkehrungen kannst du dich gegen Lösegeldforderungen schützen.

  1. Erste Ausfahrt: Jaguar E-Pace

    Jaguar E-Pace

    SUV plus gehobenes Image gleich Erfolg? Für Jaguar könnte diese Rechnung mit dem neuen E-Pace aufgehen. Eine erste Ausfahrt zeigt jedoch, dass ein klangvoller Name nicht alle Schwächen überdecken kann

  2. BEV-Reichweitenermittlung nach WLTP

    Elektroautos, alternative Antriebe

    Es ist ein Ärgernis, dass die Reichweitenangabe für Batterie-elektrische Autos nach NEFZ reine Fantasie ist. Im WLTP sind die Anforderungen höher, und die Normwerte werden bei gleicher Kapazität sinken. Dennoch könnten potenzielle Käufer weiter auf die Community und die Presse angewiesen sein

  3. Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Gute Bilder brauchen nicht immer spektakläre Foto-Locations Manchmal tut es auch eine Außentreppe, eine U-Bahn-Station oder eine Bahnunterführung.

  4. Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl

    Amazon

    Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten.

Anzeige