Acht Zero Days könnten Hackern Tür und Tor öffnen

  • Sicherheitsforscher haben acht neue Zero-Day-Schwachstellen in einem industriellen Kontrollsystem (ICS) aufgedeckt, die es Angreifern ermöglichen könnten, sich physisch Zugang zu vermeintlich sicheren Anlagen zu verschaffen.

    Die Schwachstellen wurden in den LenelS2-Zugangskontrollsystemen von Carrier entdeckt, die von HID Mercury hergestellt werden und die der Hersteller an kleine bis große Unternehmen vertreibt. Es heißt, dass sie im Gesundheitswesen, im Bildungswesen, im Transportwesen und in der Regierung beliebt sind.

    Ein Team von Trellix fand die Schwachstellen, obwohl das Produkt nach angeblich strengen Schwachstellen- und Interoperabilitätstests für die Verwendung durch die US-Bundesregierung zugelassen worden war.

    „Bei diesem Projekt rechneten wir mit einem hohen Potenzial für das Auffinden von Schwachstellen, da wir wussten, dass auf dem Access Controller ein Linux-Betriebssystem läuft und der Root-Zugriff auf die Karte mit Hilfe klassischer Hardware-Hacking-Techniken möglich ist“, erklärte der Sicherheitsanbieter.

    „Wir glaubten zwar, dass Schwachstellen gefunden werden könnten, aber wir hatten nicht erwartet, dass wir in einer relativ neuen Technologie gängige, veraltete Software-Schwachstellen finden würden.“

    Die Forscher gingen schrittweise vor und begannen mit Hardware-Hacking-Techniken, die es ihnen ermöglichten, auf On-Board-Debugging-Ports zuzugreifen, das System in den gewünschten Zustand zu zwingen und schließlich dauerhaften Zugriff auf die Firmware zu erlangen.

    Mit dem Zugriff auf Firmware und System-Binärdateien gingen sie dann durch Reverse Engineering und Live-Debugging vor, um sechs nicht authentifizierte und zwei authentifizierte Schwachstellen zu finden, die aus der Ferne ausgenutzt werden konnten.

    „Indem wir nur zwei der Schwachstellen miteinander verknüpften, konnten wir die Zugangskontrollkarte ausnutzen und aus der Ferne Root-Rechte auf dem Gerät erlangen“, so Trellix weiter.

    „Mit dieser Zugriffsebene konnten wir ein Programm erstellen, das neben der legitimen Software lief und die Türen steuerte. So konnten wir jede Tür entriegeln und jede Systemüberwachung unterlaufen.

    Die schwerwiegendste Schwachstelle, der Fehler CVE-2022-31481 (unauthenticated remote code execution), erhielt eine maximale CVSS-Bewertung von 10,0. Hohe Punktzahlen wurden auch für die nicht authentifizierte Befehlsinjektionsschwachstelle CVE-2022-31479 (9.0) und die authentifizierte Schwachstelle CVE-2022-31483 (9.1), die beliebige Dateien schreiben kann, vergeben.

    Neben dem Ver- und Entriegeln von Türen, die durch das Produkt „gesichert“ sind, könnten die Schwachstellen es Angreifern ermöglichen, Alarme zu umgehen und Protokollierungs- und Benachrichtigungssysteme zu untergraben.

    Trellix forderte die Nutzer auf, die vom Hersteller bereitgestellten Patches anzuwenden und die Zertifizierungen von IT- oder OT-Produkten Dritter vor dem Einsatz stets unabhängig zu prüfen.

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com