Vor einiger Zeit berichteten wir über Stuxnet, einen Virus, der Speicherprogrammierbare Steuerungen (SPS) manipulieren und somit weitreichende Schäden anrichten konnte. Publik wurde dieser durch die Einschleusung in iranische Fabriken, wo man Uran anreicherte. Die Prozesse wurden so manipuliert, dass die Endprodukte qualitativ schlechter wurden, so hieß es. Der Angriff machte aber einen entscheidenden Punkt klar: Industrieanlagen sind nicht nur Ziel von Hackern, sie werden als eben jenes auch populärer. Ein Ausfall in einem Kraftwerk und nicht nur die Haushalte, sondern auch die gesamte Wirtschaft steht. Die Abhängigkeit vom Strom ist unbestreitbar. Ein Mitarbeiter der amerikanischen Sicherheitsfirma NSS Labs hat nun eine Möglichkeit gefunden, direkt auf die Steuerungen zuzugreifen.
Bildquelle: computerworld
Stuxnet nutzte seinerzeit die Lücke, dass die SPS in einem Netzwerk mit Windows-PCs arbeiten und so ihre Befehle erhalten. Dillon Beresford, der die Lücke entdeckte, hat sich dabei die wohl bekannteste Serie von SPSen vorgenommen: Siemens S7. Diese steuern weltweit zehntausende Fabriken. Schieber in Chemiebetrieben, Generatoren in Kraftwerken... die Palette der Einsatzzwecke ist schlichtweg unendlich. Auf einer Präsentation im Zuge der Black Hat Hackerkonferenz in Las Vegas sprach Dillon Beresford über seine Ergebnisse und hat sogar eine komplette Open-Source-Software geschrieben, mit der es jedem möglich wäre, auf einfachste Art in die Steuerungen einzudringen und diese zu manipulieren. Fertige Module sollen die Bedienung untergliedern und erleichtern. Dabei sind alle Formen des Eingriffs möglich. Trotz Passwortschutz von Seiten der Techniker können Daten im Speicher gelesen und geschrieben werden. Im Falle von fertigenden Betrieben könnten somit theoretisch alle Prozessschritte nachvollzogen werden. Der Nachbau wäre so ein Leichtes. In der S7 300 fand der Hacker eine von Siemens-Entwicklern zurückgelassene Konsole, die den Zugriff erst möglich macht. Nach einigem Probieren soll es Dillon Beresford dann gelungen sein, einen Benutzernamen und ein Passwort herauszufinden, dass ihm weitere Schritte erlaubte. Tanzende Äffchen als Easter Egg in der Firmware beweisen zwar den Humor der Siemens-Mitarbeiter, aber anhand der Brisanz einer solchen Lücke dürfte wohl einigen das Lachen vergehen. Im engen Kreis zeigte der Hacker, wie die S7 300 durch seine Software abgeschaltet wird. Anwesende Vertreter des Heimatschutzes der USA wollten keinen Kommentar abgeben, sollen aber die Vorgänge mit Interesse verfolgt haben. Dillon Beresford kündigte an, seine Ergebnisse mit einer 6-Monats-Frist zu veröffentlichen. In dieser Zeit sollen Siemens und die betreffenden Unternehmen ihre Anlagen einem Update unterziehen. Dabei besteht nur ein Problem, denn das Abschalten eines Kraftwerkes für einen Tag zu Gunsten eines Updates kann in den USA schnell eine Million US-Dollar kosten. Wer trägt diese Kosten? Ralph Langner, ein Kollege von Dillon Beresford, glaubt nicht daran, dass alle Unternehmen reagieren werden. Er rät seinem Kollegen auch, seine Arbeit nicht zu veröffentlichen. Dieser ist aber der Meinung, dass er nur das publiziert, was insgeheim schon andere bereits wissen. Beresfords Meinung nach ist seine Arbeit keine Meisterleistung. Jeder durchschnittliche Mensch dort draußen mit den wichtigsten Grundkenntnissen könnte ähnliches erreichen. Man darf gespannt sein, welche Wellen diese Entwicklung schlägt. Sie offenbart katastrophale Zustände.
Diesen Artikel bookmarken oder senden an ...
