SchwachstellenHackerangriffeIoT-Sicherheit

BRIDGE:BREAK: 22 kritische Schwachstellen gefährden tausende Industrie-Geräte

BRIDGE:BREAK: 22 kritische Schwachstellen gefährden tausende Industrie-Geräte
Zusammenfassung

Ein kritisches Sicherheitsproblem gefährdet weltweit etwa 20.000 vernetzte Geräte: Forscher der Forescout-Gruppe haben 22 schwerwiegende Sicherheitslücken in Serial-to-IP-Konvertern der Hersteller Lantronix und Silex entdeckt, die unter dem Namen BRIDGE:BREAK bekannt sind. Diese Geräte sind spezialisierte Hardware-Komponenten, die ältere serielle Geräte und Industriesteuerungssysteme in moderne IP-Netzwerke integrieren. Durch die Ausnutzung dieser Schwachstellen könnten Angreifer volle Kontrolle über kritische vernetzte Systeme erlangen und Daten manipulieren, die über diese Verbindungen ausgetauscht werden. Besonders besorgniserregend ist das Szenario, in dem ein Eindringling zunächst in ein Netzwerk eindringt und die kompromittierten Konverter dann als Sprungbrett für weitergehende Anschläge nutzt. Für deutsche Unternehmen und kritische Infrastrukturen bedeutet dies ein erhebliches Risiko, da viele Industriebetriebe, Energieversorger und andere Kritikalbereichs-Operatoren auf solche Konverter angewiesen sind. Die Hersteller haben mittlerweile Sicherheits-Updates bereitgestellt, doch Experten empfehlen zusätzlich Netzwerk-Segmentierung, Passwort-Management und das Deaktivieren von Internet-Zugang zu diesen Geräten.

Serial-to-IP-Konverter sind spezialisierte Hardware-Komponenten, die eine Brückenfunktion erfüllen: Sie ermöglichen es, ältere serielle Geräte und Industriesteuerungssysteme über IP-Netzwerke oder das Internet ferngesteuert zu überwachen und zu kontrollieren. Diese Technologie ist in vielen Branchen unverzichtbar, da Unternehmen Altanlagen oft nicht vollständig durch moderne Systeme ersetzen können oder wollen.

Die identifizierten Schwachstellen verteilen sich auf mehrere Produktserien: Acht kritische Lücken wurden in den Lantronix-Modellen EDS3000PS und EDS5000 entdeckt, während die Silex SD330-AC mit 14 Schwachstellen deutlich stärker betroffen ist. Nach Angaben der Forescout-Forscher ermöglichen einige dieser Sicherheitslücken Angreifern theoretisch die vollständige Übernahme von sicherheitskritischen Geräten, die über serielle Verbindungen angebunden sind.

Besonders problematisch ist das Angriffsszenario, das die Forscher beschreiben: Ein Angreifer könnte zunächst durch ein internet-erreichbares Netzwerkgerät wie einen Industrial Router oder eine Firewall eindringen und dann die BRIDGE:BREAK-Lücken nutzen, um den Serial-to-IP-Konverter zu kompromittieren. Von dort aus wäre es möglich, Daten zu manipulieren, die zwischen dem seriellen Netzwerk und dem IP-Netz ausgetauscht werden. Dies könnte beispielsweise zu Fehlbefehlen an Steuereinrichtungen oder verfälschten Sensordaten führen – mit potenziell katastrophalen Folgen in kritischen Umgebungen.

Both Hersteller haben bereits Sicherheitsupdates bereitgestellt. Forescout empfiehlt betroffenen Organisationen jedoch nicht nur die Anwendung von Patches, sondern auch weitergehende Maßnahmen: Standardpasswörter sollten geändert werden, schwache Passwörter sind zu vermeiden, und Netzwerksegmentierung ist essentiell, um zu verhindern, dass kompromittierte Konverter als Sprungbretter zu anderen kritischen Systemen dienen. Idealerweise sollten diese Geräte gar nicht direkt aus dem Internet erreichbar sein.

Für deutsche Betreiber kritischer Infrastrukturen, Maschinenbaubetriebe und Fabrikautomationsspezialisten ist diese Entdeckung ein Weckruf. Die Sicherheit solcher Legacy-Verbindungssysteme muss als zentrale operative Anforderung behandelt werden, nicht als Randnotiz in der IT-Planung.