Schwachstellen im ConnectPort X2e-Gerät

FireEye News
Anzeige

Beitrag teilen

Ende 2019 entdeckte das Red Team von Mandiant, einer Einheit von FireEye, eine Reihe von Schwachstellen im ConnectPort X2e-Gerät von Digi International.

Die Untersuchungen von Mandiant konzentrierten sich auf das von SolarCity (jetzt Tesla) umbenannte X2e-Gerät, das zur Datenerfassung in privaten Solaranlagen verwendet wird. Ein typisches Setup sieht vor, dass SolarCity einem Kunden ein Gateway (das X2e-Gerät) zur Verfügung stellt und dieses über ein Ethernet-Kabel im Heimnetzwerk des Kunden mit dem Internet verbunden wird. So kann das Gerät Energiemesswerte interpretieren und senden. Hackern ist es gelungen, sich aus der Ferne Zugriff zum Gerät zu verschaffen.

Anzeige

Schwachstelle behoben – weitere Angriffe drohen

Ein typisches Setup: mit einem X2e-Gerät für Solaranlagen (Bild: FireEye).

Inzwischen hat Mandiant in Zusammenarbeit mit Digi International und Tesla die Schwachstellen behoben. Doch laut Jake Valletta, Director, Mandiant, „stellt jedes Gerät, dass einem Heimnetzwerk hinzugefügt wird, auf das aus der Ferne zugegriffen werden kann – sei es ein Babyfon oder ein VoIP-Gerät – eine Sicherheitsschwachstelle dar.“ Die Experten von Mandiant sind sich sicher: Wir werden weitere Angriffe auf derlei Geräte sehen.

In zwei Blogbeiträgen wirft FireEye ein Licht auf angewandte Hardware-Angriffe, einschließlich der von den Hackern verwendeten Methoden und Tools.

Anzeige

Teil 1 bietet einen Überblick über das X2e-Gerät, eine erste netzwerkbasierte Auskundschaftung, PCB-Inspektionstechniken, Physical Debugging Interface Probing, Chip-Off-Techniken und Firmware-Analyse. Mithilfe dieser Methoden war Mandiant in der Lage, das X2e-Gerät aufgrund von hartcodierten Anmeldeinformationen (CVE-2020-9306) auch ohne Administratorrechte erfolgreich aus der Ferne zu kompromittieren.

Teil 2 befasst sich damit, wie Mandiant mithilfe von Power-Glitching-Angriffen lokal eine privilegierte Shell auf dem Gerät erlangte. Die Schwachstelle CVE-2020-12878 ermöglichte es, aus der Ferne die Privilegien zu erweitern und dem Hacker Administratorrechte zu geben. Zusammengenommen führen diese beiden Schwachstellen – CVE-2020-9306 und CVE-2020-12878 – zu einer vollständigen Remote-Kompromittierung des X2e-Geräts.

Direkt zu Teil 1 bei FireEye.com Direkt zu Teil 2 bei FireEye.com

 


Über FireEye

FireEye ist Anbieter von Intelligence-basierten Sicherheitslösungen. Die FireEye-Plattform vereint innovative Sicherheitstechnologien, Threat Intelligence auf staatlichem Niveau und die weltbekannten Mandiant® Beratungsservices – und ist damit die nahtlose und skalierbare Erweiterung der IT-Sicherheitsvorkehrungen seiner Kunden. Mit diesem Ansatz entfernt FireEye die Komplexität von und die Belastung durch Cyber-Sicherheit für Unternehmen und unterstützt diese, sich auf Cyber-Angriffe besser vorzubereiten, diese zu verhindern oder darauf zu reagieren. FireEye hat über 8.500 Kunden in 103 Ländern, darunter mehr als 50 Prozent der Forbes Global 2000.


 

Passende Artikel zum Thema

Sophos ist CVE Numbering Authority

Mit Sophos hat das CVE-Programm einen neuen autorisierten Teilnehmer als (Common Vulnerability and Exposure) Numbering Authority anerkannt. Sophos wurde als ➡ Weiterlesen

NSA warnt vor VMware-Schwachstelle

Die NSA warnt davor, dass russische staatlich geförderte Angreifer eine schwerwiegende VMware-Schwachstelle ausnutzen. Dies ist bereits die zweite NSA-Warnung im ➡ Weiterlesen

Trend Micro und Snyk kooperieren

Trend Micro und Snyk entwickeln gemeinsame Lösung gegen Open-Source-Schwachstellen. Der Ausbau der Partnerschaft soll Lücke zwischen DevOps und IT-Security schließen. Trend ➡ Weiterlesen

Outlook-Termine als Falle

Mailadresse werden per Absage verifiziert – Outlook-Termine als Falle. Aktuell werden verstärkt Einladungen zu gefälschten Outlook-Terminen versendet. Wer auf diese reagiert ➡ Weiterlesen