{"id":24321,"date":"2020-06-23T11:31:26","date_gmt":"2020-06-23T09:31:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24321"},"modified":"2020-06-23T11:31:26","modified_gmt":"2020-06-23T09:31:26","slug":"ripple20-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ripple20-vulnerabilities\/24321\/","title":{"rendered":"Ripple20: Schwachstellen in Millionen von IoT-Ger\u00e4ten"},"content":{"rendered":"<p>Experten des israelischen Unternehmens JSOF haben 19 Zero-Day-Schwachstellen entdeckt, von denen einige kritisch sind und Hunderte von Millionen von <em>smarten Ger\u00e4ten <\/em>(engl. Internet of Things, kurz IoT) betreffen. Besorgniserregend ist insbesondere die Tatsache, dass einige Ger\u00e4te niemals Updates erhalten werden. Alle diese Schwachstellen wurden in dem TCP\/IP-Stack von Treck Inc. gefunden, welches seit mehr als zwei Jahrzehnten vom Unternehmen entwickelt wird. Die Gesamtheit der entdeckten Schwachstellen wird als Ripple20 bezeichnet.<\/p>\n<h2>Wie auch Sie betroffen sind<\/h2>\n<p>Vielleicht haben Sie noch nie von Treck oder seiner TCP\/IP-Stack geh\u00f6rt, aber angesichts der Anzahl der betroffenen Ger\u00e4te und Anbieter umfasst Ihr Firmennetzwerk wahrscheinlich mindestens ein anf\u00e4lliges Ger\u00e4t. Dieser ist in allen Arten von smarten L\u00f6sungen pr\u00e4sent, was zur Folge hat, dass smarte Ger\u00e4te von Heim- und B\u00fcrodruckern bis hin zu industriellen und medizinischen Ger\u00e4ten gef\u00e4hrdet sind.<\/p>\n<p>Der Stack von Treck ist eine Low-Level-Bibliothek, die es Ger\u00e4ten erm\u00f6glicht, mit dem Internet zu interagieren. In den letzten 20 Jahren, seit der Ver\u00f6ffentlichung der ersten Version, wurde sie von zahlreichen Unternehmen genutzt. Meistens ist es n\u00e4mlich einfacher, eine fertige Bibliothek zu nehmen, als eine eigene zu entwickeln. Einige Hersteller haben sie einfach implementiert, andere haben sie an ihre Bed\u00fcrfnisse angepasst oder sie in andere Bibliotheken eingebettet.<\/p>\n<p>Dar\u00fcber hinaus fanden die Forscher bei der Suche nach Unternehmen, die von Ripple20 betroffen sind, mehrere F\u00e4lle, in denen der urspr\u00fcngliche K\u00e4ufer der Bibliothek den Namen ge\u00e4ndert hatte. In einigen F\u00e4llen war die Bibliothek von einem anderen Unternehmen \u00fcbernommen worden. Letztendlich ist es nicht einfach, die tats\u00e4chliche Anzahl der Ger\u00e4te zu ermitteln, die diese Bibliothek nutzen. \u00a0Die Rede ist von \u201eHunderte von Millionen\u201c verwundbaren Ger\u00e4ten. Dabei handelt es sich jedoch um eine grobe vorl\u00e4ufige Sch\u00e4tzung. Es k\u00f6nnten sogar Milliarden sein.<\/p>\n<p>Diese ziemlich komplexe Supply Chain ist auch der Grund daf\u00fcr, dass einige Ger\u00e4te nie gepatcht werden.<\/p>\n<h2>Um welche Schwachstellen handelt es sich und wie gef\u00e4hrlich sind sie?<\/h2>\n<p>Der Oberbegriff Ripple20 umfasst insgesamt 19 Schwachstellen unterschiedlichen Schweregrades. Die Forscher haben noch nicht alle technischen Details ver\u00f6ffentlicht, da diese auf einer Black-Hat-Konferenz im Sp\u00e4tsommer vorgestellt werden sollen. Es ist jedoch bekannt, dass mindestens vier der Schwachstellen als kritisch eingestuft werden und einen <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\" target=\"_blank\" rel=\"noopener nofollow\">CVSS-Wert<\/a> (CVSS, dt. <em>Allgemeines Verwundbarkeitsbewertungssystem<\/em>) von mehr als 9,0 aufweisen.<\/p>\n<p>Vier weitere Schwachstellen, die in der neuesten Version der Bibliothek nicht vorhanden sind, tauchen in fr\u00fcheren Versionen auf, die noch weiterhin in smarten Ger\u00e4ten verwendet wird. Die Bibliothek wurde nicht aufgrund sicherheitstechnischer Faktoren aktualisiert und viele Hersteller verwenden weiterhin \u00e4ltere Versionen.<\/p>\n<p>Laut JSOF erlauben einige der Schwachstellen Angreifern, die nebenbei jahrelang unentdeckt lauern k\u00f6nnen, die vollst\u00e4ndige Kontrolle \u00fcber ein Ger\u00e4t zu \u00fcbernehmen. Dadurch k\u00f6nnen Daten von Druckern gestohlen oder das Verhalten von Ger\u00e4ten ge\u00e4ndert werden. Zwei kritische Schwachstellen erlauben die Remote-Ausf\u00fchrung von beliebigen Codes. Eine Liste der Schwachstellen und eine Video-Demo sind auf der <a href=\"https:\/\/www.jsof-tech.com\/ripple20\/#ripple-whitepaper\" target=\"_blank\" rel=\"noopener nofollow\">Website der Forscher<\/a> verf\u00fcgbar.<\/p>\n<h2>Was Sie tun k\u00f6nnen<\/h2>\n<p>F\u00fcr Firmen, die den Treck-TCP\/IP-Stack verwenden, empfehlen die Forscher, <a href=\"https:\/\/treck.com\/contact\/\" target=\"_blank\" rel=\"noopener nofollow\">sich mit den Entwicklern in Verbindung zu setzen<\/a> und die Bibliothek auf die neueste Version zu aktualisieren. Falls dies nicht m\u00f6glich ist, deaktivieren Sie alle anf\u00e4lligen Funktionen auf den Ger\u00e4ten.<\/p>\n<p>F\u00fcr Unternehmen, die bei ihrer t\u00e4glichen Arbeit gef\u00e4hrdete Ger\u00e4te einsetzen, stehen vor einer gewaltigen Aufgabe. Zun\u00e4chst einmal m\u00fcssen sie feststellen, ob die von ihnen verwendeten Ger\u00e4te Schwachstellen aufweisen. Das ist nicht so einfach, wie es klingt, und es k\u00f6nnte die Unterst\u00fctzung regionaler CERT-Zentren oder Anbieter erfordern. Au\u00dferdem wird den Unternehmen dazu geraten:<\/p>\n<ul>\n<li>Aktualisieren Sie die Firmware aller Ger\u00e4te (ohnehin empfohlen, unabh\u00e4ngig von neuen Schwachstellen).<\/li>\n<li>Minimieren Sie den Internetzugang von kritischen IoT-Ger\u00e4ten;<\/li>\n<li>Trennen Sie das B\u00fcronetzwerk von den Netzwerken, in denen solche Ger\u00e4te verwendet werden (Tipp: Tun Sie das unabh\u00e4ngig davon);<\/li>\n<li>Konfigurieren Sie DNS-Proxys in Netzwerken mit IoT-Ger\u00e4ten.<\/li>\n<\/ul>\n<p>Wir empfehlen die Verwendung einer zuverl\u00e4ssigen Sicherheitsl\u00f6sung, die in der Lage ist, anormale Aktivit\u00e4ten im Unternehmensnetzwerk zu erkennen. Das ist zum Beispiel einer der vielen Vorteile von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Management and Defense<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Israelische Experten berichten, dass Hunderte von Millionen von IoT-Ger\u00e4ten kritische Schwachstellen aufweisen. Und hierbei handelt es sich nur um die konservativste Sch\u00e4tzung<\/p>\n","protected":false},"author":2581,"featured_media":24322,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[1027,1631,1910,1498],"class_list":{"0":"post-24321","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-internet-der-dinge","11":"tag-internet-of-things","12":"tag-iot","13":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ripple20-vulnerabilities\/24321\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ripple20-vulnerabilities\/21475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ripple20-vulnerabilities\/16944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ripple20-vulnerabilities\/8391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ripple20-vulnerabilities\/22649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ripple20-vulnerabilities\/20764\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ripple20-vulnerabilities\/19132\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ripple20-vulnerabilities\/23000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ripple20-vulnerabilities\/22053\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ripple20-vulnerabilities\/28622\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ripple20-vulnerabilities\/8495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ripple20-vulnerabilities\/35974\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ripple20-vulnerabilities\/15148\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ripple20-vulnerabilities\/15645\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ripple20-vulnerabilities\/13598\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ripple20-vulnerabilities\/28699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ripple20-vulnerabilities\/25594\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ripple20-vulnerabilities\/22513\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ripple20-vulnerabilities\/27758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ripple20-vulnerabilities\/27599\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24321"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24321\/revisions"}],"predecessor-version":[{"id":24331,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24321\/revisions\/24331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24322"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}