Die Studie, die auf der Black Hat Asia 2026 präsentiert wird, konzentriert sich auf drei populäre Modelle von Lantronix und Silex. Bei den Lantronix-Modellen EDS3000PS und EDS5000PS wurden acht zuvor unbekannte Fehler gefunden, bei Silex SD330-AC stolze zwölf. Das Beunruhigende: Einige dieser Schwachstellen sind kritisch.
Das Modell EDS5000PS enthält beispielsweise fünf verschiedene Remote-Code-Execution-Lücken (RCE). Zwei davon erreichen die maximale CVSS-Bewertung von 9,8 von 10 Punkten. Eine weitere kritische Schwachstelle betrifft das EDS3000PS (CVE-2025-70082): Ein Angreifer kann das Passwort des Geräts über die Web-Oberfläche ändern, ohne das alte Passwort eingeben zu müssen. Das bedeutet totale Kontrolle und gleichzeitiger Ausschluss der legitimen Administratoren.
Wie gefährlich diese Geräte wirklich sind, zeigt sich bei genauerer Analyse ihrer Software-Stacks. Forescout untersuchte die zugrunde liegenden Betriebssysteme und Bibliotheken. Das Ergebnis ist erschreckend: Im Durchschnitt enthielt jedes untersuchte Firmware-Image 212 bekannte Schwachstellen in seinen Open-Source-Komponenten. Hinzu kommt, dass alle getesteten Geräte alte Linux-Versionen verwenden — der Kernel jedes Geräts wies durchschnittlich 2.255 Bugs auf.
Von allen identifizierten Fehlern waren etwa 68 Prozent als gering oder mittel eingestuft, 29 Prozent als schwerwiegend. Doch 63 Schwachstellen waren ausgesprochen kritisch. Im Durchschnitt waren die untersuchten Firmware-Images anfällig für 89 öffentlich verfügbare Exploits.
Das zentrale Problem liegt in der Verwendung veralteter Technologien. Serial-to-IP-Konverter basieren auf obsoleten Bibliotheken und teils sogar End-of-Life-Betriebssystemen. Dabei erwartet die Industrie, dass der Markt in den kommenden zehn Jahren kontinuierlich wächst oder sich gar verdoppelt, da alte Industriemaschinen nicht einfach ausgetauscht werden. SCADA-Systeme werden in Fertigung, Gesundheitswesen und anderen Sektoren immer wichtiger.
Daniel dos Santos, Leiter der Sicherheitsforschung bei Forescout, warnt vor den praktischen Konsequenzen: Durch die Kompromittierung dieser Geräte könnten Angreifer Sensordaten manipulieren, Barcodes verfälschen oder physische Prozesse sabotieren.
Lösungsansätze existieren, werden aber nicht umgesetzt. Binary-Hardening-Techniken wie Address Space Layout Randomization (ASLR) könnten viele Exploits verhindern, indem sie die Speicherpositionen von Code und Daten randomisieren. Doch dos Santos berichtet: “Diese Härtungstechniken werden nicht flächendeckend angewendet.” Patchen ist bei immer aktiven Industrieanlagen ebenfalls schwierig. Deutschland sollte diese Warnung ernst nehmen: Veraltete Sicherheitspraktiken bei kritischen Komponenten könnten katastrophale Folgen haben.
