ZDFheute

Zombie-Sicherheitslücken: Sie sind wieder da

Sie sind hier:

IT-Sicherheit - Zombie-Sicherheitslücken: Sie sind wieder da

Datum:

Zombie-Sicherheitslücken - Infusionspumpen in Krankenhäusern sind genauso betroffen wie Smartphones oder Industriesteuerungen. Alte Schwachstellen machen sich zunehmend bemerkbar.

Tastatur mit Schloß
Forscher haben sogenannte "Zombie"-Sicherheitslücken entdeckt.
Quelle: hf / obs / hpi

Nach 20 Minuten Security Test hatten die Sicherheitsforscher von den Safebreach Labs den ersten Crash. "Wir haben den Druckerspoolerdienst von Windows einem Fuzzer ausgesetzt", berichtet Tomar Bar von den Safebreach Labs.

Viele Einfallstore - wie damals für Stuxnet

Ein Fuzzer generiert zufällige Daten und gibt sie in das zu testende Zielprogramm ein. So fanden Bar und seine Kollegen einen nahen Verwandten der Sicherheitslücke, die vor mehr als zehn Jahren schon die berühmte Angriffssoftware Stuxnet ausgenutzt hatte.

Stuxnet war damals speziell für Angriffe auf Industriesteuerungen von Siemens entwickelt worden und hatte die Urananreicherungsanlage im iranischen Natanz und das Kernkraftwerk Buschehr lahmgelegt. Die von Bar und Peleg Hadar kürzlich identifizierten Sicherheitslücken erlauben vergleichbare Angriffe, weil sie eine große strukturelle Ähnlichkeit zu der von Stuxnet ausgenutzten Schwachstelle haben.

Moshe Kol, Shlomi Oberman und Ariel Schön vom Sicherheitsunternehmen JSOF haben gleich 19 Sicherheitslücken in einer Anwendung des Internet-Kommunikationsprotokolls gefunden, die in so unterschiedlichen Produkten wie Satelliten, Infusionspumpen, Smartphones, Industriesteuerungen für das Stromnetz und Fabriken oder Operationsrobotern mit eingebaut wurde.

Auf dem Bildschirm eines Laptops ist ein Binärcode zu sehen.

Studie zu Cybercrime -
Viele Unternehmen sind nicht gut gerüstet
 

Sehr viele Unternehmen und Behörden in Deutschland sind im vergangenen Jahr Opfer eines schweren Cyberangriffs geworden. Virenscanner und Firewall reichen als Schutz meist nicht.

von Elisabeth Schmidt

Zombie-Sicherheitslücken - überstützte Patch

Die israelischen Sicherheitsforscher haben bisher über 100 Hersteller ausfindig gemacht, die diese Software mit Sicherheitslücken in ihren Elektronik-Produkten verbaut haben. Auch wenn sie nun geschlossen werden, ist dadurch nicht garantiert, dass sie wirklich verschwinden.

Das sind Zombie-Schwachstellen, und die sind gefährlich.

Das sagt Oberman. Denn diese Zombie-Sicherheitslücken sind entweder ganz alte, von denen alle geglaubt haben, dass die schon längst beseitigt wären. Oder es sind welche, für die es zwar einen überstützten Patch gab, der das Problem aber nicht so richtig behoben hat - so dass mit einer kleinen Änderung der Angriff dann doch wieder erfolgreich durchgeführt werden konnte.

Am gefährlichsten sind die Schlupflöcher, die noch in älteren Softwarebibliotheken stecken. Denn da werden dann einfach Softwaremodule für ein Projekt übernommen. Bibliotheken oder Module werden nicht noch einmal extra getestet, dafür reicht die Zeit meist gar nicht. Auf diese Weise sind dann längst vergessene Probleme wieder da und werden aktiv für Angriffe ausgenutzt.

"So sind wir mit untoten Schwachstellen konfrontiert, die bereits gemeldet wurden, aber immer noch in freier Wildbahn existieren", erklärt Oberman das Phänomen. Für die Sicherheitsforscher ist eines klar: Es gibt immer noch keine ausreichende Strategie gegen die Einfallstore.

Schwachstellen finden, Sicherheitslücken schließen

"Athene" heißt das nationale Forschungszentrum für Cybersicherheit.

Beitragslänge:
1 min
Datum:

Denn Fehler passieren nun einmal beim Programmieren und Entwickeln. Nach denen muss systematisch gesucht werden. Nur durch sorgfältiges Testen können solche Fehler und damit Sicherheitslücken gefunden und geschlossen werden.

Haben Sicherheitsanalysten eine Schwachstelle gefunden, muss sie sauber dokumentiert werden. Auch wie sie geschlossen werden kann, muss zum öffentlichen Wissen werden. Der Patch, mit dem geschlossen wird, muss umfangreich genug sein, damit auch strukturell ähnliche Angriffe anschließend ins Leere laufen.

Vor allen Dingen müssen wir die Lieferkette überwachen.

... meint Oberman. Wer eine Softwarebibliothek und ein Modul in ein Elektronik-Produkt einbaut, muss benachrichtigt werden, wenn in dieser Software eine Schwachstelle gefunden wurde. "Das passiert bisher nur unzureichend. Hier sind alle Hersteller und Entwickler gefordert", meint Oberman.

IT-Systeme sind allgegenwärtig – und oft anfällig für Hackerangriffe.

Beitragslänge:
2 min
Datum:
Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Zur Merkliste hinzugefügt! Merken beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert.
Bitte beachten Sie die Nutzungsbedingungen des ZDF.

Um zu verstehen, wie unsere Webseite genutzt wird und um dir ein interessenbezogenes Angebot präsentieren zu können, nutzen wir Cookies und andere Techniken. Hier kannst du mehr erfahren und hier widersprechen.

Um Sendungen mit einer Altersbeschränkung zu jeder Tageszeit anzuschauen, kannst du jetzt eine Altersprüfung durchführen. Dafür benötigst du dein Ausweisdokument.

Du wechselst in den Kinderbereich und bewegst dich mit deinem Kinderprofil weiter.