BRIDGE BREAK Schwachstellen in IP-Serienwandlern, die kritische Infrastruktur überprüfen

Veröffentlicht 4 min de lectura 108 Lesen

Die Geräte, die traditionelle serielle Geräte mit IP-Netzwerken "bewegen" - die ernsthaften Konverter - bis IP - sind oft unsichtbar, bis etwas ausfällt. Sie sind einfache und effektive Teile, die die Verwaltung von Sensoren, Steuerungen und Industrieanlagen von entfernten Standorten ermöglichen, aber eine jüngste Studie von Forecout Vedere Labs hat zum Licht gebracht, dass diese Brücke zu einem Angriff werden kann. Forscher haben 22 Schwachstellen in weit verbreiteten Modellen von Lantronix und Silex identifiziert, ein Set, das sie getauft haben als BRIDGE: BREAK und dass die Integrität und Verfügbarkeit von Kommunikation in kritischen Infrastrukturen und Industrieumgebungen gefährdet.

Laut der Analyse sind fast 20.000 Serial-to-Ethernet-Konverter aus dem Internet verfügbar, wodurch es einem Angreifer einfacher wird, diese Teams zu finden und zu zeigen. Die erkannten Fehler sind nicht trivial: Sie reichen von der Remote-Code-Ausführung bis zur Firmware-Handling und Informationsfilterung. In der Praxis bedeutet dies, dass eine schädliche Person das verletzliche Gerät vollständig steuern könnte, die Werte ändern, die Sensoren melden oder die Logik des Handelns von angeschlossenen Geräten pro Serie ändern, mit potenziell schwerwiegenden Folgen in Industrieanlagen, Automatisierungssystemen und angeschlossenen medizinischen Geräten.

BRIDGE BREAK Schwachstellen in IP-Serienwandlern, die kritische Infrastruktur überprüfen
Bild generiert mit IA.

BRIDGEs technische Katechese: BREAK deckt mehrere Angriffsvektoren ab. Es gibt Fehler, die es Ihnen ermöglichen, Code in Ihrem eigenen Konverter auszuführen (z.B. mehrere CVE im Zusammenhang mit Remote-Ausführung), andere, die die Logik des Clients kompromittieren oder Dienstleugnen generieren, und Schwachstellen, die Authentifizierungsmechanismen übersehen oder das Laden von beliebigen Dateien und das Handling der Konfiguration oder Firmware aktivieren. Es gab auch Berichte über Vorfälle, die als Gerätesteuerung qualifiziert sind, einige mit CVE-Kennzeichen und andere mit internen Forschungsreferenzen. All dies macht einen schlecht gesicherten Wandler zu einem Stützpunkt, der sich seitlich innerhalb eines Netzes bewegt.

Ein von den Forschern beschriebenes plausibles Angriffssszenario beginnt mit dem anfänglichen Zugriff auf die Netzperipherie - zum Beispiel durch einen exponierten Industrierouter oder einen schlecht verteidigten Gateway - und nutzt weiterhin den Ausfall des Serien-IP-Wandlers, um die serielle Kommunikation, die zwischen dem Feldteam und dem IP-Netzwerk läuft, abzufangen oder zu verändern. Der Effekt kann ebenso subtil sein wie verzerrende Sensor-Lesungen oder als destruktive wie Wechselaufträge an Aktoren; in beiden Fällen ergibt sich der Vertrauensverlust auf Daten und die Steuerung kritischer Prozesse.

Lantronix und Silex haben Aktualisierungen für ihre betroffenen Linien veröffentlicht, so dass der erste realistische Schritt, um das Risiko zu reduzieren ist, die offiziellen Patches anzuwenden. Hersteller können über ihre Firmen- und Support-Seiten konsultiert werden - zum Beispiel in Der Präsident und Silex- und die Warn- und Minderungshinweise zu überprüfen, die sie veröffentlichen. Forescouts Forschung, die den Umfang und die Ausbeutung von BRIDGE erklärt: BREAK, bietet Kontext- und technische Empfehlungen; sein Material ist im Forschungsbereich des Unternehmens verfügbar ( Forecout Research)

Softwarekorrektur ist jedoch nur ein Teil der Antwort. Zusätzliche operative Maßnahmen gleich relevant sind: Standard-Anmeldedaten ändern, robuste Passwörter verhängen, das Netzwerk segmentieren, so dass diese Geräte keinen direkten Internetzugang haben und die Routen von der Peripherie zu kritischen Vermögenswerten begrenzen. Es ist auch angebracht, die Bestandsaufnahme von Serienausrüstungen zu überprüfen, welche Konverter in Betrieb sind und zu bewerten, ob ihre Exposition gegenüber dem Netz wirklich notwendig ist. Unternehmen für industrielle Cybersicherheit und öffentliche Einrichtungen empfehlen diesen Ansatz in ihren Leitlinien zum Schutz von Kontrollsystemen (siehe zum Beispiel CISA-Sicherheitsinformationen ICS: CISA ICS und die NIST-Verwundbarkeitsdatenbank: NVD)

BRIDGE BREAK Schwachstellen in IP-Serienwandlern, die kritische Infrastruktur überprüfen
Bild generiert mit IA.

Die Entstehung von BRIDGE: BREAK ist eine Forderung nach Aufmerksamkeit auf ein zunehmend gemeinsames Risiko: die Konvergenz zwischen vererbten Technologie- und IP-Netzwerken ohne ausreichende Sicherheitsüberlegung. Während seriös-zu-IP-Konverter die Modernisierung und Fernsteuerung erleichtern, seine Bereitstellung erfordert die gleichen Sicherheitsgarantien wie alle anderen verbundenen Vermögenswerte. Hersteller, Integratoren und Betreiber sollten diese Einheiten als kritische Komponenten behandeln, aktualisieren, korrekt konfigurieren und das Netzwerk so gestalten, dass die Auswirkungen eines Engagements minimiert werden.

Wenn Sie die Infrastruktur verwalten, die von diesen Konvertern abhängt, ist es am schwierigsten, die Mitteilungen Ihrer Lieferanten zu überprüfen, die empfohlenen Updates anzuwenden und die Zugriffseinstellungen zu überprüfen. Öffentliche Artikel und Newsletter, die das Suchergebnis abgedeckt haben, bieten mehr technische Details und Minderungsschritte; um Informationen zu erweitern, können Sie die Nachrichtenabdeckung und die ursprüngliche Forschung, wie die von spezialisierten Medien ( The Hacker News) und der Bericht der Forscher selbst Forecout Research.

Kurz gesagt, BRIDGE: BREAK zeigt nicht nur spezifische Fehler in bestimmten Modellen von Lantronix und Silex, sondern auch ein Prinzip der Betriebssicherheit: Wenn Sie die physische Welt mit IP-Netzwerken verbinden, stellen Sie neue Vektoren vor, die mit Priorität verwaltet werden müssen. Ignorieren, dass die Realität die Tür zu sehr teuren und schwierigen Manipulationen öffnen kann.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.