SchwachstellenHackerangriffeIoT-Sicherheit

Kritische Sicherheitslücken in Serial-to-IP-Konvertern gefährden Industrie und Krankenhäuser

Kritische Sicherheitslücken in Serial-to-IP-Konvertern gefährden Industrie und Krankenhäuser
Zusammenfassung

Serial-zu-IP-Konverter sind kritische Geräte, die in der industriellen Fertigung, im Gesundheitswesen, der Energieversorgung und anderen lebenswichtigen Infrastrukturen eingesetzt werden, um ältere serielle Geräte mit modernen Ethernet-Netzwerken zu verbinden. Sicherheitsforscher des Unternehmens Forescout haben nun 20 neue Sicherheitslücken in Produkten der Hersteller Lantronix und Silex identifiziert, die erhebliche Risiken bergen. Diese Schwachstellen, unter dem Namen BRIDGE:BREAK zusammengefasst, ermöglichen es Angreifern, ohne Authentifizierung Befehle auszuführen, Firmware zu manipulieren oder Geräte zu übernehmen. Die Vulnerabilities betreffen weltweit knapp 20.000 internetexponierte Systeme. Für Deutschland sind insbesondere Krankenhäuser, Energieversorger und Industriebetriebe gefährdet, da diese Konverter in kritischen Prozessen wie Operationssaalbeleuchtung, Infusionspumpen und Überwachungssystemen zum Einsatz kommen. Angreifer könnten Sensormesswerte manipulieren oder Geräte lahmlegen, was zu gefährlichen Ausfällen in Krankenhäusern oder Energieinfrastruktur führen könnte. Bereits 2015 wurden solche Geräte in der Ukraine-Energiekrise von russischen Hackern missbraucht. Lantronix und Silex haben Patches veröffentlicht, doch viele Organisationen müssen ihre Systeme dringend aktualisieren.

Serial-to-IP-Konverter sind spezialisierte Netzwerkgeräte, die eine wichtige Brückenfunktion erfüllen: Sie verbinden veraltete serielle Geräte und industrielle Kontrollsysteme mit modernen Ethernet- und IP-basierten Netzwerken. Dies ermöglicht es, Altsysteme in zeitgemäße IT-Infrastrukturen zu integrieren, ohne diese komplett austauschen zu müssen. Diese Praxis ist in vielen Industrien verbreitet, da eine vollständige Modernisierung wirtschaftlich oft nicht machbar ist.

Die Forescout-Forscher identifizierten insgesamt 20 neue Vulnerabilitäten, die unter dem Kürzel BRIDGE:BREAK zusammengefasst sind. Diese Schwachstellen erstrecken sich über verschiedene Angriffsvektoren: Remote Code Execution, OS-Command-Injection, Firmware-Manipulation, Denial-of-Service-Attacken und vollständige Deviceübernahmen. Besonders kritisch ist, dass einige dieser Lücken ohne jegliche Authentifizierung ausgenutzt werden können – ein klassisches High-Risk-Szenario.

Die Forescout-Analysten demonstrierten realistische Angriffsszenarien, die die Gefahren unterstreichen. In einem Szenario zeigten sie, wie Angreifer Sensordaten in industriellen oder medizinischen Umgebungen manipulieren könnten, um gefährliche Bedingungen zu verbergen. Ein weiteres Szenario beschreibt, wie Erpressungsgruppen oder staatliche Akteure böswillige Firmware in Healthcare-Umgebungen einschleusen könnten. Die Konsequenzen wären dramatisch: Laboranalysatoren würden aufhören zu melden, chirurgische Beleuchtungen reagierten nicht mehr auf Befehle, Infusionspumpen-Workflows würden unterbrochen, und Patient-Monitore verlieren Netzwerkverbindung.

Das Ausmaß der potenziellen Exposition ist erheblich. Nach Angaben der Hersteller sind Millionen dieser Geräte weltweit installiert. Mit Open-Source-Intelligence-Tools wie Shodan können Angreifer zielgerichtet nach internetexponierten Systemen suchen und erhalten dabei Informationen wie interne IP-Adressen, Modellnummern und sogar Fotos von Unteranlagen in kritischer Infrastruktur.

Historisch sind Serial-to-IP-Konverter bereits Ziele von Cyberattacken gewesen. Der Angriff auf die ukrainische Energieinfrastruktur 2015, der von russischen Hackern durchgeführt wurde, und jüngere Attacken auf polnische Energieeinrichtungen zeigen, dass diese Systeme auf dem Radar von organisierten Bedrohungsakteuren stehen.

Sowohl Lantronix als auch Silex wurden informiert und haben Patches bereitgestellt. Die US-amerikanische CISA veröffentlichte einen Advisory zu den Lantronix-Vulnerabilitäten, Silex folgte mit eigenem Advisory. Forescout wird am 21. April einen detaillierten Bericht zu BRIDGE:BREAK veröffentlichen. Für deutsche Betreiber kritischer Infrastruktur sollte die Installation dieser Patches höchste Priorität haben.