Schwachstellen im ConnectPort X2e-Gerät

FireEye News

Beitrag teilen

Ende 2019 entdeckte das Red Team von Mandiant, einer Einheit von FireEye, eine Reihe von Schwachstellen im ConnectPort X2e-Gerät von Digi International.

Die Untersuchungen von Mandiant konzentrierten sich auf das von SolarCity (jetzt Tesla) umbenannte X2e-Gerät, das zur Datenerfassung in privaten Solaranlagen verwendet wird. Ein typisches Setup sieht vor, dass SolarCity einem Kunden ein Gateway (das X2e-Gerät) zur Verfügung stellt und dieses über ein Ethernet-Kabel im Heimnetzwerk des Kunden mit dem Internet verbunden wird. So kann das Gerät Energiemesswerte interpretieren und senden. Hackern ist es gelungen, sich aus der Ferne Zugriff zum Gerät zu verschaffen.

Anzeige

Schwachstelle behoben – weitere Angriffe drohen

Ein typisches Setup: mit einem X2e-Gerät für Solaranlagen (Bild: FireEye).

Inzwischen hat Mandiant in Zusammenarbeit mit Digi International und Tesla die Schwachstellen behoben. Doch laut Jake Valletta, Director, Mandiant, „stellt jedes Gerät, dass einem Heimnetzwerk hinzugefügt wird, auf das aus der Ferne zugegriffen werden kann – sei es ein Babyfon oder ein VoIP-Gerät – eine Sicherheitsschwachstelle dar.“ Die Experten von Mandiant sind sich sicher: Wir werden weitere Angriffe auf derlei Geräte sehen.

In zwei Blogbeiträgen wirft FireEye ein Licht auf angewandte Hardware-Angriffe, einschließlich der von den Hackern verwendeten Methoden und Tools.

Teil 1 bietet einen Überblick über das X2e-Gerät, eine erste netzwerkbasierte Auskundschaftung, PCB-Inspektionstechniken, Physical Debugging Interface Probing, Chip-Off-Techniken und Firmware-Analyse. Mithilfe dieser Methoden war Mandiant in der Lage, das X2e-Gerät aufgrund von hartcodierten Anmeldeinformationen (CVE-2020-9306) auch ohne Administratorrechte erfolgreich aus der Ferne zu kompromittieren.

Teil 2 befasst sich damit, wie Mandiant mithilfe von Power-Glitching-Angriffen lokal eine privilegierte Shell auf dem Gerät erlangte. Die Schwachstelle CVE-2020-12878 ermöglichte es, aus der Ferne die Privilegien zu erweitern und dem Hacker Administratorrechte zu geben. Zusammengenommen führen diese beiden Schwachstellen – CVE-2020-9306 und CVE-2020-12878 – zu einer vollständigen Remote-Kompromittierung des X2e-Geräts.

Direkt zu Teil 1 bei FireEye.com Direkt zu Teil 2 bei FireEye.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per ➡ Weiterlesen

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ➡ Weiterlesen

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen