Ankündigung

Einklappen
Keine Ankündigung bisher.

Hintertür im Wago 750-889 u.a.

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Hintertür im Wago 750-889 u.a.

    https://blog.recurity-labs.com/2019-04-12/knx.html

    https://cert.vde.com/de-de/advisories/vde-2019-008

    #2
    Nichts Neues - auch die Erkenntnis nicht, dass man Steuerungen nicht hart ins Internet hängt.

    Zudem wird auf einfachste und perfiedere Angriffsszenarien gar nicht eingegangen.
    Zuletzt geändert von GLT; 12.04.2019, 13:39.
    Gruss
    GLT

    Kommentar


      #3
      Zitat von GLT Beitrag anzeigen
      dass man Steuerungen nicht hart ins Internet hängt.
      Wenn ich den konkreten Angriff richtig verstehe, dann erfordert er jedoch noch nicht einmal, dass das Interface im Internet hängt. Es reicht, wenn ein Angreifer dich in deinem lokalen Netz dazu bringt, diese URL aufzurufen. Beispielsweise könnte man in einem KNX-Forum ein "Bild" mit der entsprechenden (externen) URL posten, und der Browser würde beim Versuch, dieses Bild zu laden, den Exploit auslösen.

      Leider gilt für viele Smart*-Komponenten das selbe wie für Industrieanlagen: Security desaster. Die Komponenten müssten eigentlich mit einem eigenen VLAN vom regulären Netz getrennt und nur durch sauber definierte Interfaces zugänglich gemacht werden, aber das übersteigt sowohl die Fähigkeiten der meisten User wie auch der regulären Homerouter.
      Zuletzt geändert von Cybso; 12.04.2019, 13:53. Grund: "lokales Netz" ergänzt

      Kommentar


        #4
        Die URL enthält einen Platzhalter für die gültige IP

        Ansonsten ist die verwendete Technik SSI für den integrierten Webserver - angedacht, dass man Werte auch ändern kann.
        Gruss
        GLT

        Kommentar


          #5
          Zitat von GLT Beitrag anzeigen
          Die URL enthält einen Platzhalter für die gültige IP

          Ansonsten ist die verwendete Technik SSI für den integrierten Webserver - angedacht, dass man Werte auch ändern kann.
          Ich hab mir den Report jetzt einmal in Ruhe durchgelesen. Ein trivialer Angriff wie von mir oben beschrieben erscheint mir jetzt deutlich schwieriger. Per JavaScript ginge es problemlos, aber davor wird einem vermutlich das längst in allen Browsern implementierte CORS schützen (es sei denn, der Wago-Server hebelt das durch einen "Access-Control-Allow-Origin: *"-Header selbst aus).

          Das Problem ist, dass der Formatstring - hier das %x - durch den Aufrufer in der URL modifiziert werden kann. Statt "Gib 'value' als hexadezimale Zahl aus"

          Code:
          printf("%x", value)
          steht dort dann:

          Code:
          printf("%s", value)
          Dies bedeutet auf den ersten Blick: "Gib 'value' als String aus" - scheinbar harmlos. Jedoch ist in C 'value' keine Zeichenkette, sondern der Zeiger auf eine Zeichenkette, also auf einen Bereich im Arbeitsspeicher. Wenn der Angreifer also sowohl den Formatstring wie auch den value kontrollieren kann, ist er in der Lage, Byte für Byte den gesamten Arbeitsspeicher des Controllers auszulesen.

          Das hat der Hacker getan, und in der Firmware dann eine nicht näher spezifizierte Backdoor gefunden.
          Zuletzt geändert von Cybso; 13.04.2019, 22:02.

          Kommentar


            #6
            Ein trivialer Angriff wie von mir oben beschrieben erscheint mir jetzt deutlich schwieriger.
            Aber wir kennen doch bisher nur das Verfahren mit der die Backdoor entdeckt wurde nicht aber die backdoor selbst.
            Beispiel: Vielleicht muss man für die Backdoor nur eine bestimmte URL aufrufen und hat vollen Zugriff zum webinterface.

            Kommentar

            Lädt...
            X