Suchen

Cybersecurity Angriffe auf smarte Zutrittskontrollsysteme häufen sich

| Autor / Redakteur: Jürgen Schreier / Nico Litzel

Smarte Zugangskontrollsystemen sorgen dafür, dass eine Person mittels Chipkarte nur zu den Bereichen Zugang erhält, die für sie relevant sind. Die Nutzung der Karten lässt sich protokollieren detailliert nachvollziehen. Allerdings gibt es bei solchen Systemen auch Sicherheitslücken.

Firma zum Thema

Von wegen sicher: Auch intelligente Türöffner lassen sich von Hackern kapern und missbrauchen.
Von wegen sicher: Auch intelligente Türöffner lassen sich von Hackern kapern und missbrauchen.
(Bild: gemeinfrei / Pixabay )

Smarte Zutrittskontrolle sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mit einer Chipkarten kann ein Beschäftigter nur den Bereich betreten, für den ihm eine Berechtigung zugewiesen wurde. Allerdings gibt es auch bei ein solchen Systemen Sicherheitslücken, so wie Linear eMerge E3, einem Produkt des US-Herstellers Nortek Security & Control (NSC).

Hacker nutzen smarte Türöffner für DDoS-Attacken

Bereits im Mai 2019 veröffentlichten Sicherheitsforscher von Applied Risk Details zu zehn Sicherheitslücken in den Linear-eMerge-E3-Produkten, von denen sechs mit einer Schwere zwischen 9,8 und 10 auf einer zehnstufigen Skala eingestuft wurden. Im November 2019 folgte die Veröffentlichung eines Proof of Concept. Trotzdem stellte NSC offenbar bislang keine Patches für die Sicherheitslücken zur Verfügung.

Wie der Security-Spezialist 8com GmbH & Co. KG mitteilt, nutzen diese Nachlässigkeit kriminelle Hacker derzeit verstärkt aus. Seit dem 9. Januar 2020 wird insbesondere die Sicherheitslücke CVE-2019-7256 dafür genutzt, um Schadsoftware in die Zugangssysteme einzuschleusen und diese anschließend für Denial-of-Service-Angriffe (DoS) auf andere Ziele zu nutzen. Bei CVE-2019-7256 handelt es sich um einen Fehler bei der Eingabe von Befehlen, der von Applied Risk mit dem höchstmöglichen Schweregrad bewertet wurde. Diese Sicherheitslücke soll auch von gering qualifizierten Angreifern ohne fortgeschrittene technische Kenntnisse aus der Ferne genutzt werden können.

Betroffen sind laut Sonic Wall insgesamt 2375 über das Internet zugängliche Geräte, die mit der Shodan-Suchmaschine gefunden werden können. Das klingt nach nicht allzu vielen Geräten, die für einen Distributed-Denial-of-Service-Angriff (DDoS) verwendet werden können.

System vom Internet trennen

Allerdings lassen sich intelligente Zugangssysteme auch als Einfallstor in die internen und weitaus sensibleren Umgebungen der betroffenen Unternehmen nutzen. Erst im August 2019 berichtete Microsoft, dass eine scheinbar russische Hackergruppe Internet-of-Things-Geräte (IoT) angegriffen habe, um sich so weiter in die betroffenen Systeme vorzuarbeiten. Das könnte auch den Nutzern von CVE-2019-7256 blühen, ganz davon abgesehen, dass ein gekapertes Türsystem auch andere sicherheitsrelevante Probleme mit sich bringt.

Nutzern eines betroffenen Zugangssystems wird aktuell empfohlen, das System vom Internet zu trennen, um es nicht angreifbar zu machen. Ist das nicht möglich, sollte der Zugriff auf die Geräte begrenzt werden, etwa mit einem VPN oder einer Firewall. Wünschenswert wäre ein baldiger Patch, der auch die anderen von Applied Risk beschriebenen Sicherheitslücken schließt.

Dieser Beitrag stammt von unserem Partnerportal Industry of Things.

(ID:46358921)