{"id":11474,"date":"2023-08-25T17:04:27","date_gmt":"2023-08-25T15:04:27","guid":{"rendered":"https:\/\/limessecurity.ninja\/?p=11474"},"modified":"2026-01-20T17:16:54","modified_gmt":"2026-01-20T16:16:54","slug":"knxlock","status":"publish","type":"post","link":"https:\/\/limessecurity.com\/de\/knxlock\/","title":{"rendered":"KNXlock &#8211; eine Angriffskampagne gegen KNX-basierte Geb\u00e4udeautomationssysteme"},"content":{"rendered":"[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;padding-3-percent&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;small_depth&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;2px&#8220; column_border_color=&#8220;#9e1510&#8243; column_border_style=&#8220;solid&#8220;][vc_custom_heading text=&#8220;KNXlock Update August 2023&#8243; use_theme_fonts=&#8220;yes&#8220;][vc_column_text]Aktuelle Scans von Alpha Strike Labs haben gezeigt, dass es immer noch mehr als 16.000 potenziell verwundbare Systeme im DACH-Raum gibt. Wir haben Ende 2021 \u00fcber diese Angriffskampagne berichtet, aber auch 2023 erreichen uns nach wie vor zahlreiche Angriffsberichte. Die CISA (Cybersecurity and Infrastructure Security Agency) hat daher ein neues Security Advisory zu KNXlock ver\u00f6ffentlicht, inklusive einer neuen CVE.<\/p>\n<p>Im Fr\u00fchjahr 2023 nahm das MITRE ATT&amp;CK-Framework f\u00fcr Industriesteuerungen als Folge der Angriffskampagne die neue Angriffstechnik T0892 mit dem Titel &#8222;change credential&#8220; auf.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][image_with_animation image_url=&#8220;4113&#8243; image_size=&#8220;full&#8220; animation_type=&#8220;entrance&#8220; animation=&#8220;None&#8220; animation_movement_type=&#8220;transform_y&#8220; hover_animation=&#8220;none&#8220; alignment=&#8220;&#8220; border_radius=&#8220;none&#8220; box_shadow=&#8220;none&#8220; image_loading=&#8220;default&#8220; max_width=&#8220;100%&#8220; max_width_mobile=&#8220;default&#8220;][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text]<span lang=\"DE-AT\">Im Oktober 2021 erhielten wir einen interessanten Hilferuf von einem deutschen Ingenieursunternehmen. Das Unternehmen, das Elektro- und Automatisierungstechnik f\u00fcr verschiedene Industriezweige anbietet, hatte ein Problem bei einem Kunden: Sie hatten den Zuschlag erhalten, das Geb\u00e4udeautomationssystem einer mittelst\u00e4ndischen Firma zu entwickeln. Das System baute auf Grundlage der KNX-Technologie auf, einem in Europa weit verbreiteten Standard f\u00fcr die Geb\u00e4udeautomation. KNX ist ein sehr leistungsf\u00e4higer Standard, mit dem sich von kleinen bis hin zu sehr gro\u00dfen Anlagen alles realisieren und verwalten l\u00e4sst.<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; constrain_group_1=&#8220;yes&#8220; constrain_group_2=&#8220;yes&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;2px&#8220; column_border_color=&#8220;#9e1510&#8243; column_border_style=&#8220;solid&#8220;][vc_column_text css=&#8220;.vc_custom_1639994009658{padding-top: 30px !important;padding-right: 30px !important;padding-bottom: 30px !important;padding-left: 30px !important;}&#8220;]<span lang=\"DE-AT\">Das Problem, vor dem das Ingenieurb\u00fcro stand, lie\u00df sich leicht beschreiben:<\/span><\/p>\n<p><strong><span lang=\"DE-AT\">Jemand hatte sich \u00fcber das Internet Zugang zu ihrem Geb\u00e4udeautomationssteuerungssystem verschafft und die Eigent\u00fcmer ausgesperrt.<\/span><\/strong><span lang=\"DE-AT\"> Das Geb\u00e4ude enthielt mehrere hundert KNX Komponenten, von denen \u00be aufgrund des Angriffs nicht mehr betriebsbereit waren.<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text]<span lang=\"DE-AT\">Steuerungsger\u00e4te, die im Internet \u00f6ffentlich zug\u00e4nglich sind, sind ein bekanntes Problem, auf das Sicherheitsexperten schon seit einem Jahrzehnt hinweisen. Das Interessante an dieser Angriffskampagne aber war, dass sie unter Verwendung spezifischer Aspekte der Automatisierungssystemtechnologie durchgef\u00fchrt wurde.<\/span><\/p>\n<p><span lang=\"DE-AT\">Diese war zwar nicht so ausgekl\u00fcgelt und folgenschwer wie die Angriffskampagnen mit Stuxnet, Industroyer oder Trisis, die viel komplexer durchgef\u00fchrt wurden. Vielmehr mussten die Angreifer nur die Besonderheiten der KNX Technologie verstehen und wissen, wie bestimmte Funktionen missbraucht werden k\u00f6nnen. Eine spezifische Funktion war unter anderem sehr wichtig f\u00fcr den Angriff: In KNX ist es m\u00f6glich, einen so genannten BCU-Schl\u00fcssel (Bus Coupling Unit Key) zu setzen, der als Schutzfunktion in den Standard aufgenommen wurde, um ungewollte \u00c4nderungen an den Ger\u00e4ten zu verhindern.<\/span><\/p>\n<p><span lang=\"DE-AT\">Wenn ein <strong>BCU-Schl\u00fcssel<\/strong> gesetzt ist, werden alle KNX Ger\u00e4te im Projekt, die diese Funktion unterst\u00fctzen, w\u00e4hrend des Engineering-Prozesses mit einem Passwort (8 Zeichen oder 4 Bytes lang) gesperrt. Einmal aktiviert, k\u00f6nnen Ger\u00e4te, die mit einem BCU-Schl\u00fcssel gesch\u00fctzt sind, nicht mehr ge\u00e4ndert werden, es sei denn, das Passwort ist bekannt. Obwohl es unterschiedliche Implementierungen gibt, lassen die meisten Ger\u00e4te ein Zur\u00fccksetzen des Kennworts nicht zu, auch nicht bei physischem Zugang zum Ger\u00e4t.<\/span><\/p>\n<p><span lang=\"DE-AT\">Die Angreifer wussten offensichtlich, wie sie die spezifischen Funktionen von KNX missbrauchen k\u00f6nnen, denn nachdem sie sich Zugang verschafft hatten, <strong>entluden<\/strong> sie zun\u00e4chst <strong>die Ger\u00e4te<\/strong> und <strong>setzten<\/strong> dann <strong>den BCU-Schl\u00fcssel<\/strong> auf diesen Ger\u00e4ten. Das ist so, als w\u00fcrde man zuerst die Festplatte eines Computers l\u00f6schen und dann ein Passwort auf der Festplatte setzen. Der Computer l\u00e4sst sich zwar einschalten, aber er kann nichts N\u00fctzliches mehr ausf\u00fchren, da er sein Betriebssystem und seine Anwendungen bereits verloren hat. Und ohne dieses Kennwort kann kein Betriebssystem und keine Anwendung mehr auf der Festplatte installiert werden, so dass der Computer &#8222;dumm&#8220; bleibt.<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_custom_heading text=&#8220;Hunderte Ger\u00e4te kompromittiert&#8220; use_theme_fonts=&#8220;yes&#8220;][divider line_type=&#8220;Full Width Line&#8220; line_thickness=&#8220;2&#8243; divider_color=&#8220;default&#8220;][vc_column_text]Das reale Ergebnis dieses Angriffs war, dass <strong>Hunderte von Ger\u00e4ten zur Steuerung der Geb\u00e4udeautomation nicht mehr funktionierten<\/strong>. Folglich hatte ein zuvor intelligentes Geb\u00e4ude seine Intelligenz vollst\u00e4ndig verloren, da sein Gehirn und Nervensystem fehlte. Aber auch einfache Ger\u00e4te und Funktionen wie Lichtschalter und Jalousiesteuerung waren nicht mehr zug\u00e4nglich. Der zust\u00e4ndige Ingenieur berichtete, dass sie als letzten Ausweg das gesamte Geb\u00e4ude im manuellen Modus betrieben und einige Komponenten so umverdrahtet hatten, dass sie \u00fcber Leistungsschalter oder andere Mittel der zentralen, manuellen Steuerung bedient werden konnten.<\/p>\n<p>Das Ingenieurb\u00fcro suchte nach Hilfe von au\u00dfen, um den Zugang und die Kontrolle \u00fcber das Geb\u00e4udeleitsystem wiederzuerlangen. Sie wandten sich zun\u00e4chst an die logischste Partei in der industriellen Lieferkette: Die Ger\u00e4tehersteller. Es wurden mehrere Anbieter von Geb\u00e4udeautomationssystemen kontaktiert und um Hilfe oder eine M\u00f6glichkeit zum Zur\u00fccksetzen des Passworts gebeten, um den Zugang wiederherzustellen.<\/p>\n<p>Leider behaupteten alle Anbieter, dass e<strong>in Zur\u00fccksetzen nicht m\u00f6glich sei und alle Ger\u00e4te als defekt betrachtet w\u00fcrden<\/strong>. Es wurde vorgeschlagen, die Ger\u00e4te komplett zu zerlegen und zu ersetzen. Dies h\u00e4tte \u00fcber hunderttausend Euro gekostet, wenn man die Kosten f\u00fcr Hardware, Installation und \u00dcberpr\u00fcfung ber\u00fccksichtigt. Daher suchten die Ingenieure nach anderen, weniger kostspieligen M\u00f6glichkeiten der Wiederherstellung.<\/p>\n<p>Thomas Brandstetter hatte auf der Black Hat USA 2017 einen Vortrag gehalten mit dem Titel\u00a0 <a href=\"https:\/\/www.youtube.com\/watch?v=PyOhwYgpGfM\" target=\"_blank\" rel=\"noopener\">\u201c(in)security in building automation: How to create dark buildings with light speed\u201d<\/a> . In seinem Vortrag beschrieb er, wie KNX und BACnet, zwei wichtige Technologiestandards im Bereich der Geb\u00e4udeautomation, von Angreifern missbraucht werden k\u00f6nnen. Die Pr\u00e4sentation ist im Internet verf\u00fcgbar, wo sie von dem Ingenieurb\u00fcro gefunden wurde, das daraufhin Kontakt mit Limes Security aufnahm.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; constrain_group_1=&#8220;yes&#8220; bottom_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][nectar_single_testimonial testimonial_style=&#8220;small_modern&#8220; image=&#8220;4103&#8243; color=&#8220;Default&#8220; quote=&#8220;Obwohl ich dies in meinem Black-Hat-Vortrag 2017 vorausgesagt hatte, war ich verbl\u00fcfft, als ich h\u00f6rte, dass jemand jetzt Angriffe auf branchenspezifische Steuerungssysteme durchf\u00fchrt, indem er Technologiefunktionen auf Anwendungsebene missbraucht. Dies war offensichtlich kein Universit\u00e4tslabor, sondern die reale Welt, und man kann nicht einfach ein ganzes Geb\u00e4udeleitsystem zur\u00fccksetzen oder ausbauen und ersetzen, zumindest nicht zu geringen Kosten. Gl\u00fccklicherweise hat der Vortrag dazu beigetragen, dass einige der Opfer den Weg zu uns gefunden haben, so dass wir versuchen konnten, ihnen zu helfen.&#8220; name=&#8220;Thomas Brandstetter&#8220;][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_custom_heading text=&#8220;Die L\u00f6sung&#8220; use_theme_fonts=&#8220;yes&#8220;][divider line_type=&#8220;Full Width Line&#8220; line_thickness=&#8220;2&#8243; divider_color=&#8220;default&#8220;][vc_column_text]<span lang=\"DE-AT\">Und die Hilfe hat tats\u00e4chlich auch funktioniert: Mehrere <strong>kompromittierte Ger\u00e4te wurden an Limes Security geschickt<\/strong> und auf m\u00f6gliche Wege zur Wiederherstellung der Schl\u00fcssel analysiert. Als erstes wurde \u00fcberpr\u00fcft, ob es wirklich keine vorgegebene M\u00f6glichkeit gibt, die Ger\u00e4te zur\u00fcckzusetzen, was leider schnell best\u00e4tigt werden konnte. Zwei Sicherheitsspezialisten von Limes Security, Peter Panholzer und Felix Eberstaller, bildeten ein Team, um nach Wegen zu suchen, wie man den Schl\u00fcssel wiederherstellen kann. Bruteforcing war die erste naheliegende Idee, wurde aber schnell verworfen, da dies aufgrund der langsamen Reaktion der Ger\u00e4te auf Authentifizierungsversuche m\u00f6glicherweise mehrere Jahre dauern w\u00fcrde. Dies k\u00f6nnte nur funktionieren, wenn die Anzahl der m\u00f6glichen Schl\u00fcssel reduziert werden k\u00f6nnte. Mehrere andere Ideen wurden diskutiert und verworfen. Man versuchte dann, den Speicher direkt von den CPUs der Ger\u00e4te auszulesen. Dies funktioniert nur, wenn die CPUs nicht gesch\u00fctzt sind, was bei einigen, aber nicht allen Ger\u00e4ten der Fall war. Wir nutzten diese L\u00fccke, um den Speicher auszulesen, der zu diesem Zeitpunkt nur noch ein riesiger Haufen unidentifizierter Bits und Bytes war. Wir suchten also immer noch buchst\u00e4blich nach der Nadel im Heuhaufen. Lange Rede, kurzer Sinn: Anstatt den Speicherinhalt zu debuggen oder zur\u00fcckzuentwickeln, was eine langwierige und m\u00fchsame Aufgabe ist, kamen wir auf die Idee, <strong>den Bereich<\/strong> in dem Haufen von Bits und Bytes <strong>einzugrenzen<\/strong>, in dem <strong>der Schl\u00fcssel am wahrscheinlichsten gespeichert ist<\/strong>. Fast so, als h\u00e4tten wir (hoffentlich) die richtige Handvoll Heu auf dem Stack gefunden. Mit den verbleibenden m\u00f6glichen Bytes, die das Kennwort enthalten k\u00f6nnten, kehrten wir zur Idee des <strong>Brute-Forcing<\/strong> zur\u00fcck und &#8211; voil\u00e0 &#8211; konnten schlie\u00dflich das Kennwort identifizieren, das dann an den Systemintegrator zur\u00fcckgegeben wurde, der dann wieder Zugriff auf das Geb\u00e4udeautomationssteuerungssystem erhalten, die Projektierung neu durchf\u00fchren und das Geb\u00e4ude wieder intelligent machen konnte. Die Wiederherstellung war erfolgreich, und das Geb\u00e4ude konnte wieder voll in Betrieb genommen werden.<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_custom_heading text=&#8220;War es Cyber-Vandalismus?&#8220; use_theme_fonts=&#8220;yes&#8220;][divider line_type=&#8220;Full Width Line&#8220; line_thickness=&#8220;2&#8243; divider_color=&#8220;default&#8220;][vc_column_text]Was der Grund und das Ziel des Angreifers war, ist zu diesem Zeitpunkt nicht bekannt, <strong>da keine L\u00f6segeldforderung<\/strong> beim Betreiber des Systems <em>eingegangen ist<\/em>. M\u00f6glicherweise handelte es sich nur um einen <strong>weitreichender Fall von Cyber-Vandalismus<\/strong> oder um die praktische Herausforderung, \u00fcber das Internet herauszufinden, wer der tats\u00e4chliche Betreiber des Systems ist und an wen die L\u00f6segeldforderung zu richten ist.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; constrain_group_1=&#8220;yes&#8220; bottom_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][nectar_single_testimonial testimonial_style=&#8220;small_modern&#8220; image=&#8220;4103&#8243; color=&#8220;Default&#8220; quote=&#8220;Viele Anwender sind sich nicht dar\u00fcber im Klaren, wie komplex und leistungsf\u00e4hig manche Steuerungsprotokolle tats\u00e4chlich sind. In der Hand eines geschickten Angreifers kann sich diese F\u00e4higkeit nat\u00fcrlich auch gegen den Betreiber wenden, wenn der Angreifer Zugang zu einem Ger\u00e4t erh\u00e4lt. Dies, da viele der heute verwendeten Steuerungssysteme immer noch nicht \u00fcber grundlegende Sicherheitsfunktionen verf\u00fcgen, weil sie zu einer Zeit entwickelt wurden, als Security noch nicht als Grundvoraussetzung angesehen wurde. Deshalb m\u00fcssen wir daf\u00fcr sorgen, dass diese Ger\u00e4te f\u00fcr Angreifer nicht leicht zug\u00e4nglich sind.&#8220; name=&#8220;Thomas Brandstetter&#8220;][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text]<span lang=\"DE-AT\">Einzelheiten \u00fcber die Angriffsmethode und den Wiederherstellungsansatz werden von Peter Panholzer, einem der f\u00fchrenden Experten in diesem Fall, auf der <a href=\"https:\/\/s4xevents.com\/agenda\/\" target=\"_blank\" rel=\"noopener\">S4X22<\/a> -Konferenz in Miami Ende Januar vorgestellt.<\/span>[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;2\/3&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text]Mehr Informationen zum Incident auf Dark Reading:[\/vc_column_text][\/vc_column][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/3&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][nectar_btn size=&#8220;medium&#8220; open_new_tab=&#8220;true&#8220; button_style=&#8220;regular&#8220; button_color_2=&#8220;Accent-Color&#8220; icon_family=&#8220;none&#8220; url=&#8220;https:\/\/www.darkreading.com\/attacks-breaches\/lights-out-cyberattacks-shut-down-building-automation-systems&#8220; text=&#8220;zum Dark Reading Artikel&#8220;][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; constrain_group_1=&#8220;yes&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;10px&#8220;][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; top_padding=&#8220;30&#8243; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;padding-3-percent&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243;&#8230;<\/p>\n","protected":false},"author":5,"featured_media":11475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[281],"tags":[],"class_list":{"0":"post-11474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-advisories"},"_links":{"self":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/11474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/comments?post=11474"}],"version-history":[{"count":0,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/11474\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media\/11475"}],"wp:attachment":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media?parent=11474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/categories?post=11474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/tags?post=11474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}