Archiv


Unsichere Industriesteuerungen

IT.- Diese Woche fand in London die 5. Internationale Konferenz für Internettechnologie und sichere Transaktionen statt, abgekürzt ICITST. Im Zentrum standen Sicherheitsthemen von RFID-Chips in Reisedokumenten bis zur Steuerung von Industrieanlagen.

Von Maximilian Schönherr |
    Es wimmelt zurzeit von Sicherheitskonferenzen, und die ICITST ist eine davon, eine der kleineren, sehr breit gefächerte, mit internationalem Publikum aus Forschung und Industrie. Geradezu exotisch wirkende Themen fanden hier ihren Platz, etwa eine Studie der König Saud Universität in Saudi Arabien. Mit Infrarotstrahlen hat Areej Al-Wabil die Augenbewegungen von Kindern in arabischen Ländern beim Umgang mit digitalen Lernmedien verfolgt und unter anderem festgestellt, dass die Kinder diese Seiten von rechts nach links lesen und enstprechend den Linkspfeil – und nicht den Rechtspfeil – klicken, um eine Seite weiter zu kommen – statt, wie in westlichen Ländern üblich, den Rechtspfeil. Viele Lernsoftware, so Frau Al-Wabil, käme aus dem angelsächsischen Raum und sei nur mäßig lokalisiert.

    Die Konferenz eröffnete der japanische Wissenschaftler Frank Wang. Er wird ab Januar die Informatik an der Universität Kent leiten. Sein zentrales Forschungsgebiet ist der Memristor. Wang sieht in diesem neuartigen Bauelement den Speicher der Zukunft.

    "Die Kennlinie ist stückweise linear, also ist der Memristor ideal geeignet, eine Null oder Eins darzustellen."

    Die Kennlinie des Memristors, so Frank Wang, ist abschnittsweise linear und eignet sich deswegen hervorragend zur Darstellung binäre Zustände, wie sie die Computerwelt benötigt. Der Memristor hält die Binärinformation stromlos quasi unendlich lange und wird nach Wangs Einschätzung in 10 bis 20 Jahren stromfressende Festplatten-, Cache- und RAM-Speicher, wie sie heute üblich sind, ersetzen.

    "Eine große Zukunft gehört dem Memristor!"

    Nicht ganz so glorreich schätzt der englische Informatiker Tom Chothia die Zukunft von RFID-Chips in neuen Reisepässen ein. Chothia arbeitet an der Universität Birmingham und hackte live vor dem Publikum der Konferenz in London einen französischen Reisepass. Der Hack war insofern besonders elegant, als Tom Chothia keine Daten auslas, sondern dem Chip einfach mit einem RFID-Lesegerät nur zwei dumme Fragen stellte. Die erste Anfrage beantworteten alle Pässe mit einem nichts sagenden Fehlercode ‚6300’. Tom Chothia schickte dem Chip dann diese Fehlermeldung 1:1 zurück, und statt nun zu sagen: Bleib mir gestohlen, Fremder! antwortete der Pass mit einem Fehlercode, der ihn entblößte.

    "Wenn wir die Nachricht eines Reisepasses nehmen und sie demselben Pass zurückschicken, bekommen wir eine andere Fehlermeldung. Das bringt den Pass ein bisschen durcheinander."

    Darüber, und das war die Kernaussage des Workshops, kann der Angreifer Bewegungsprofile des Passbesitzers erstellen.

    Das alles wirkt wie Kleinkram gegen die Probleme, die der amerikanische Sicherheitstechniker Robert Johnson am Dienstag in seinem Vortrag aufwarf. Johnson kennt sich mit Industriesteuerungen aus. Das sind elektronische Schaltungen, die z.B. von Sensoren die Temperaturen in Kraftwerksblöcken gemeldet bekommen und dann selbständig Entscheidungen treffen, etwa Ventile zu öffnen. Programmiert werden sie mittels eines Wartungsrechners. Das Protokoll heißt SCADA. Der SCADA-Computer, so Roboter Johnson, ist in der Regel nicht oder mit trivialen Passwörtern geschützt. Die Speichertabellen eines SCADA-Kontrollsystems könne man mit geringen Programmierkenntnissen über das Netzwerk ändern, etwa indem man die Angabe über den Maximaldruck etwas hochschraubt. Die Explosion sei dann nur eine Frage der Zeit. Noch einfacher, so der Sicherheitstechniker, sei der Befehl "Forced Output", wo man alle Feineinstellungen außer Kraft setzt und z.B. alle 1000 Ventile eines Reaktors mit einem Schlag öffnet.

    Johnson bebilderte seinen Vortrag mit Katastrophen, die aus SCADA-Fehlsteuerungen folgten und schloss mit der Aussage, dass es von schlafenden Viren in den Systemen vermutlich wimmle und nur eine Frage der Zeit sei, bis sie aufgeweckt werden.