Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyberphysischen Systemen (CPS) Claroty, haben gemeinsam mit den Experten von Otorio acht Schwachstellen in den Routern RUT241 und RUT955 sowie dem Teltonika-Remote-Management-System (RMS) aufgedeckt, von denen weltweit Tausende von mit dem Internet verbundenen Geräten betroffen sind. Hierdurch können Angreifer den Netzwerkverkehr abhören, sensible Daten entwenden, Internetverbindungen übernehmen und auf interne Dienste zugreifen. Teltonika hat mittlerweile entsprechende Abhilfemaßnahmen getroffen und das RMS gepatcht. Nutzern wird zudem empfohlen, die neueste Version ihres jeweiligen RUT-Routers herunterzuladen. Die Sicherheitsforscher von Otorio und Team82 bedanken sich bei Teltonika Networks für die schnelle Behebung der gemeldeten Probleme und die konstruktive enge Zusammenarbeit.
Teltonika Networks hat sich auf die Herstellung und Entwicklung von Netzwerkgeräten spezialisiert, darunter Router, Modems und industrielle Netzwerkgeräte. Mit dem Teltonika-Remote-Management-System (RMS), einer Cloud-basierten oder lokal betriebenen Plattform, können Benutzer ihre angeschlossenen Geräte von überall aus überwachen und verwalten. Die RMS-Plattform bietet Echtzeit-Monitoring und -Steuerung und macht es für Unternehmen einfacher, den Status und die Leistung ihrer Geräte und ihres Netzwerks zu verfolgen. Die untersuchten Geräte RUT241 und RUT955 sind Teil der industriellen Mobilfunkrouter-Produktlinie des Unternehmens und bieten 4G-LTE, WiFi und Ethernet-Kommunikation, die speziell für industrielle Umgebungen und kommerzielle Anwendungen entwickelt wurden. Zudem wird der Router RUT955 auch häufig in Wohnmobilen eingesetzt. Eine Suche in Internet-Scan-Engines wie Shodan und Censys zeigte Tausende Geräte, deren Management-Ports offen sind.
Sicherheitsrisiko Unboxing-Video
Um sich in der RMS-Plattform anzumelden, benötigen Nutzer eine Geräteseriennummer (SN) und eine MAC-Adresse. Diese Informationen sind wie auch bei zahlreichen Routern anderer Hersteller auf der Rückseite jedes Geräts angebracht. Dies soll sicherstellen, dass nur Benutzer mit physischem Zugang zum Gerät dieses nutzen können. Der anhaltende Trend der Unboxing- und Tutorial-Videos auf Youtube, in denen erklärt wird, wie die Geräte einzurichten sind, ermöglicht Angreifern jedoch Zugang zu diesen Informationen, da diese oftmals gefilmt werden. Auf diese Weise können Cyberkriminelle die Kontrolle über die Geräte übernehmen und sie in der Cloud authentifizieren.
Bei der gemeinsamen Untersuchung haben sich die Sicherheitsforscher auf drei Bedrohungsszenarien konzentriert, in denen entfernte Angreifer in der Lage sind, die Teltonika-Cloud-Management-Lösung zu kompromittieren und die volle Kontrolle über nicht registrierte und registrierte Geräte zu übernehmen. Dabei wurden verschiedene Techniken und Methoden verwendet, darunter die direkte Ausnutzung sowie Remote- und Cloud-Funktionen, um Remote-Benutzer zu manipulieren und ihre Konten und Geräte zu kompromittieren. Auf diese Weise können Angreifer die volle Kontrolle über Teltonika-4G-Router erlangen sowie sie als Ausgangspunkt für die internen Netzwerke von Unternehmen nutzen und so Zugang zu internen IoT- und Industriegeräten erhalten.
Info; Weitere Informationen, Hintergründe und technische Details finden sich im entsprechenden Blog-Beitrag von #Claroty.