Erhebliche Sicherheitslücken: Hintertüren in gefälschten Cisco-Geräten

Eine neue Untersuchung von F-Secure zeigt auf, wie professionelle Hardwarefälscher die Sicherheit von IT-Lieferketten von Unternehmen bedrohen. [...]

Die gefälschten Geräte wurden offenbar gezielt so konzipiert, dass sie die üblichen Authentifizierungsverfahren von Systemkomponenten umgehen. (c) Tomsickova - stock.adobe.com

Hardwaresicherheitsexperten des Cybersecurity-Anbieters F-Secure haben zwei gefälschte Versionen von Cisco-Netzwerkswitches untersucht. Das Ergebnis: Die gefälschten Geräte wurden offenbar gezielt so konzipiert, dass sie die üblichen Authentifizierungsverfahren von Systemkomponenten umgehen. Damit werden sie letztlich zum Einfallstor für Angreifer und gefährden den gesamten Datenverkehr. Das Beispiel zeigt, welchen Herausforderungen Unternehmen bei der Sicherung ihrer IT-Lieferketten begegnen.

Die Hardwaresicherheitsexperten von F-Secure Consulting untersuchten zwei unterschiedliche Fälschungen von Switches aus der Cisco-Reihe Catalyst 2960-X um herauszufinden, wie hoch die von den Geräten ausgehende Sicherheitsbedrohung ist. Sie kamen zu dem Schluss, dass die Fälschungen zwar nicht dazu dienen, als sogenannte „Backdoors“ Angriffe auf das eigene Netzwerk zu ermöglichen. Sie hebeln jedoch doch gezielt die Sicherheitsvorkehrungen zur Authentifizierung der eingesetzten Komponenten aus. Eines der untersuchten Geräte nutzte zum Beispiel eine potenzielle Schwachstelle, um den gesicherten Boot-Vorgang zu unterlaufen, der wiederum vor einer Manipulation der Firmware schützen soll.

„Damit liegt im Wesentlichen ein Angriff über die Lieferkette vor, der anhand gefälschter Geräte erfolgreich den voreingestellten Manipulationsschutz umgeht“, sagt Dmitry Janushkevich, Senior Consultant für Hardwaresicherheit bei F-Secure Consulting und federführender Autor des Reports. „Den Fälschern ging es in diesem Fall wohl nur darum, die gefälschten Geräte zu verkaufen. Aber es ist dieselbe Vorgehensweise, mit der wesentlich gefährlichere Angreifer in Unternehmensnetzwerke eindringen, ohne dass es auffällt.“

Die Fälschungen ähnelten dem originalen Cisco-Switch sowohl physisch als auch in der Funktionsweise. Unterschiede ließen sich erst bei einem sorgfältigen Vergleich der Cases, der internen Hardware- und der Software-Komponenten erkennen.

„Die für die Sicherheit zuständigen Abteilungen dürfen auf gar keinen Fall manipulierte oder modifizierte Hardware ignorieren und sollten deshalb umgehend alle möglichen Fälschungen untersuchen, die ihnen zum Beispiel von nicht verifizierten Händlern verkauft wurden“, erklärt Andrea Barisani, Head of Hardware Security bei F-Secure Consulting. „Ohne die Hardware zu zerlegen und gründlich zu untersuchen, können Organisationen nicht sicherstellen, ob ein manipuliertes Gerät nicht vielleicht gravierende Auswirkungen auf die Unternehmens-Sicherheit haben könnte. Zum Beispiel, wenn es die Sicherheitsvorkehrungen der IT-Infrastruktur vollständig umgeht.“

Ratschläge zum Schutz vor gefälschten Geräten

  • Beziehen Sie alle Ihre Geräte von autorisierten Händlern.
  • Regeln Sie Ihre internen Beschaffungsprozesse über eindeutige Richtlinien.
  • Stellen Sie sicher, dass alle Geräte mit der neuesten vom Hersteller bereitgestellten Software laufen.
  • Achten Sie auf physische Unterschiede zwischen verschiedenen Einheiten desselben Produkts, egal, wie subtil sie auch sein mögen.

Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*