Forscher entdecken CSRF-Bug in der Software von Windkraftanlagen

In der letzten Zeit schießen in den USA Windkraftanlagen wie Pilze aus dem Boden, und viele von ihnen sind ans Internet angeschlossen. Und das bedeutet selbstverständlich, dass diese Stromerzeuger zu natürlichen Ziele sowohl für Hacker als auch für Sicherheitsexperten werden.

Ein Sicherheitsforscher hat eine Sicherheitslücke des Typs Cross-Site-Request-Forgery (CSRF) in einem bestimmten Windkraftanlagensystem aus der Produktion der Firma XZERES gefunden. Diese Schwachstelle könnte es einem Verbrecher ermöglichen, die Energiezufuhr an alle Systeme zu deaktivieren, die an das Zielsystem angeschlossen sind. Die Sicherheitslücke liegt in dem System vor, das auf Windkraftanlagen des Typs 442SR läuft.

Das Unternehmen XZERES, das die Anlagen produziert, hat seine Kunden in einer Reihe von Ländern über das Problem informiert, unter anderem in den USA, Großbritannien, Italien, Japan, Vietnam.

„Die erfolgreiche Ausnutzung dieser Sicherheitslücke ermöglicht es, die ID aus dem Browser auszulesen und die voreingestellte ID zu verändern. Dieses Exploit könnten das Abbrechen der Energieversorgung aller angeschlossenen Systeme nach sich ziehen“, heißt es in einer Erklärung vom ICS-CERT. „Das Betriebssystem von 442SR erkennt die beiden Dateneingabemethoden POST und GET. Unter Verwendung der Methode GET kann ein Krimineller die ID aus dem Browser erhalten und die ID des Default-Users ändern. Der Default-User hat Administratorenrechte für alle Systeme.“

Das Modell 442SR von XZERES gehört zu den kleineren Windrädern, es gehört nicht zu den massiven Anlagen, wie sie in den großen Windparks stehen. Das Unternehmen beschreibt es als einen hocheffizienten kleinen Stromerzeuger.

„Die Windkraftanlage XZERES 442ST wurde für die Erzeugung günstiger erneuerbarer Energie entwickelt, und zwar durch Effektivität, Zuverlässigkeit und lange Lebensdauer. Das schlichte Design einiger weniger beweglicher Teile senkt die Wartungs- und Instandhaltungskosten und gewährleistet gleichzeitig eine einfache Installation“, heißt es in einer Produktbeschreibung auf der Website des Unternehmens.

Obgleich bisher noch kein Exploit für diese Sicherheitslücke gefunden wurde, heißt es in der Mitteilung des ICS-CERT, dass es nicht schwierig wäre, ein solches zu entwickeln.

„Ein funktionierendes Exploit für diese Sicherheitslücke zu entwickeln, wäre einfach. Für diese konkrete Schwachstelle gibt es kein öffentliches Exploit. Doch online ist Code verfügbar, der leicht für eine CSRF-Initiierung über diese Sicherheitslücke modifiziert werden könnte“, heißt es in der Erklärung.

Das Unternehmen hat ein Patch für diese CSRF-Sicherheitslücke entwickelt, das allerdings manuell installiert werden muss.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.