Fehler in der TCP/IP-Implementierung von Treck gefährden Geräte im Internet of Things

Fehler in der TCP/IP-Implementierung von Treck gefährden Geräte im Internet of Things

(Quelle: Pixabay)
18. Juni 2020 - Das israelische Sicherheitsunternehmen JSOF hat in der TCP/IP-Implementierung der Firma Treck mehrere Sicherheitslücken entdeckt, die hunderte Millionen IoT-Geräte weltweit bedrohen.
Nicht weniger als 19 Zero-Day-Lücken haben die Security-Spezialisten Shlomi Oberman and Moshe Kol von JSOF im TCP/IP Stack von Treck gefunden. Sie haben diese unter der Bezeichnung Ripple20 zusammengefasst (via "Heise.de"). Die Lücken ermöglichen es Angreifern, Buffer Overflows zu provozieren, um dann Schadcode auf den betroffenen Geräten auszuführen, wodurch sie auch in der Lage sind, Daten einzusehen und zu entwenden. Was Ripple20 so gefährlich macht, ist laut seinen Entdeckern, dass hunderte Millionen wenn nicht gar Milliarden von IoT-Geräten davon betroffen sein könnten, denn die TCP/IP-Implementierung von Treck wird von namhaften Herstellern wie beispielsweise Baxter, Caterpillar, HP, Intel, Schneider Electric oder Rockwell Automation eingesetzt. Gefährdet sind somit alle möglichen Geräte wie Drucker, Router, Smart-Home-Geräte, Steuerungen in Industrieanlagen oder medizinische Geräte und Transportmittel. ICS-CERT vergibt für Ripple20 denn auch die höchste Gefahrenstufe 10.0.

Treck hat die Lücken in Version 6.0.1.67 seines TCP/IP Stack zwar mittlerweile geschlossen, doch es ist fraglich, wieviele der gefährdeten Geräte überhaupt ein Update erfahren werden, denn es obliegt den Herstellern, Patches für Ripple20 bereitzustellen. Ein ausführlicher technischer Bericht über zwei der Schwachstellen und ihre Ausnutzung ist im Whitepaper CVE-2020-11896/CVE-2020-11898 zu finden. (luc)

Neuen Kommentar erfassen

Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
SPONSOREN & PARTNER