F-Secure: Professionelle Hardwarefälscher bedrohen IT-Lieferketten

Sicherheitslücken durch gefälschte Cisco-Geräte

17. Juli 2020, 07:30 Uhr   |  Jörg Schröper

Sicherheitslücken durch gefälschte Cisco-Geräte

Hardware-Sicherheitsexperten des Cybersecurity-Anbieters F-Secure haben zwei gefälschte Versionen von Cisco-Netzwerk-Switches untersucht. Das Ergebnis: Die gefälschten Geräte wurden offenbar gezielt so konzipiert, dass sie die üblichen Authentifizierungsverfahren von Systemkomponenten umgehen. Damit werden sie letztlich zum Einfallstor für Angreifer und gefährden den gesamten Datenverkehr. Das Beispiel zeigt, welchen Herausforderungen Unternehmen bei der Sicherung ihrer IT-Lieferketten begegnen.

Die Hardwaresicherheitsexperten von F-Secure Consulting untersuchten zwei unterschiedliche Fälschungen von Switches aus der Cisco-Reihe Catalyst 2960-X, um herauszufinden, wie hoch die von den Geräten ausgehende Sicherheitsbedrohung ist. Sie kamen zu dem Schluss, dass die Fälschungen zwar nicht dazu dienen, als  Backdoors Angriffe auf das eigene Netzwerk zu ermöglichen. Sie hebeln jedoch doch gezielt die Sicherheitsvorkehrungen zur Authentifizierung der eingesetzten Komponenten aus.

Eines der untersuchten Geräte nutzte zum Beispiel eine potenzielle Schwachstelle, um den gesicherten Boot-Vorgang zu unterlaufen, der vor einer Manipulation der Firmware schützen soll.

„Damit liegt im Wesentlichen ein Angriff über die Lieferkette vor, der anhand gefälschter Geräte erfolgreich den voreingestellten Manipulationsschutz umgeht“, sagt Dmitry Janushkevich, Senior Consultant für Hardwaresicherheit bei F-Secure Consulting und federführender Autor des Reports. „Den Fälschern ging es in diesem Fall wohl nur darum, die gefälschten Geräte zu verkaufen. Aber es ist dieselbe Vorgehensweise, mit der wesentlich gefährlichere Angreifer in Unternehmensnetzwerke eindringen, ohne dass es auffällt.“

Die Fälschungen ähnelten dem originalen Cisco-Switch sowohl physisch als auch in der Funktionsweise. Unterschiede ließen sich erst bei einem sorgfältigen Vergleich der Cases, der internen Hardware- und der Softwarekomponenten erkennen.

„Die für die Sicherheit zuständigen Abteilungen dürfen auf gar keinen Fall manipulierte oder modifizierte Hardware ignorieren und sollten deshalb umgehend alle möglichen Fälschungen untersuchen, die ihnen zum Beispiel von nicht verifizierten Händlern verkauft wurden“, erklärt Andrea Barisani, Head of Hardware Security bei F-Secure Consulting. „Ohne die Hardware zu zerlegen und gründlich zu untersuchen, können Organisationen nicht sicherstellen, ob ein manipuliertes Gerät nicht vielleicht gravierende Auswirkungen auf die Unternehmenssicherheit haben könnte, zum Beispiel, wenn es die Sicherheitsvorkehrungen der IT-Infrastruktur vollständig umgeht.“

F-Secures Ratschläge zum Schutz vor gefälschten Geräten:

  • Beziehen Sie alle Ihre Geräte von autorisierten Händlern,
  • regeln Sie Ihre internen Beschaffungsprozesse über eindeutige Richtlinien,
  • stellen Sie sicher, dass alle Geräte mit der neuesten vom Hersteller bereitgestellten Software laufen, und
  • achten Sie auf physische Unterschiede zwischen verschiedenen Einheiten desselben Produkts, egal wie subtil sie auch sein mögen.

Weitere Informationen zu F-Secure Consulting finden Interessierte unter www.f-secure.com/en/consulting.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

F-Secure GmbH

F-Secure