Am 6. Juni 2024 hat die Cybersecurity and Infrastructure Security Agency (CISA) eine kritische Sicherheitswarnung für den iStar Pro Door Controller von Johnson Controls veröffentlicht. Unter der Meldung ICSA-24-158-04 wird eine gravierende Schwachstelle dokumentiert, die erhebliche Risiken für den sicheren Betrieb von Zutrittskontrollsystemen darstellt. In diesem Artikel werden die Details dieser Schwachstelle und die empfohlenen Maßnahmen zur Risikominderung erläutert.
Die Schwachstelle betrifft die fehlende Authentifizierung für eine kritische Funktion in den iStar Pro Door Controllern und dem ICU-Tool. Dies könnte Angreifern ermöglichen, sogenannte „Machine-in-the-Middle“-Angriffe durchzuführen, bei denen sie die Kommunikation zwischen den Komponenten abfangen und manipulieren. Die Angreifer könnten dadurch unbefugt die Konfiguration ändern oder manuelle Türsteuerungskommandos initiieren.
CVE-2024-32752 wurde dieser Schwachstelle zugeordnet, mit einem CVSS v3.1 Basisscore von 9.1 und einem CVSS v4.0 Basisscore von 8.8, was ihre hohe Kritikalität unterstreicht. Betroffen sind alle Versionen bis 6.9.2.25888.
Die betroffenen Systeme sind weltweit in kritischen Infrastrukturen, insbesondere in der Fertigungsindustrie, im Einsatz und werden von Johnson Controls mit Sitz in Irland bereitgestellt. Der Forscher Reid Wightman von Dragos entdeckte und meldete diese Schwachstelle an Johnson Controls.
Unter bestimmten Bedingungen kann die Kommunikation zwischen dem ICU-Tool und dem iStar Pro Door Controller abgefangen werden, was die Systeme für Angriffe anfällig macht. Das Fehlen einer robusten Authentifizierung für kritische Funktionen bedeutet, dass Angreifer Kommandos einfügen und damit entweder die Konfiguration des Controllers ändern oder Türen manuell steuern könnten.
Dies birgt besonders in sicherheitsrelevanten Umgebungen erhebliche Risiken, da unautorisierte Änderungen an Zutrittskontrollsystemen weitreichende Sicherheitsprobleme verursachen könnten.
Empfohlene Maßnahmen zur Risikominderung
Da der iStar Pro Door Controller das Ende seiner Support-Periode erreicht hat, werden keine weiteren Firmware-Updates zur Behebung dieser Schwachstelle bereitgestellt. Es gibt jedoch eine praktische Lösung zur Minderung des Risikos: Auf der GCM-Platine des iStar Pro befindet sich ein physischer DIP-Schalter (S4), der so konfiguriert werden kann, dass die Kommunikation zum ICU-Tool blockiert wird. Für detaillierte Anweisungen zur Konfiguration dieses DIP-Schalters sollten Benutzer das iStar Pro Installations- und Konfigurationshandbuch konsultieren.
Zusätzlich empfiehlt Johnson Controls:
- Erweiterte Schutzmaßnahmen: Alle Gebäudeautomationssysteme sollten regelmäßig auf Schwachstellen überprüft und entsprechend gesichert werden.
- Minimierung der Netzwerkanbindung: Steuerungssysteme sollten hinter Firewalls platziert und von öffentlich zugänglichen Netzwerken isoliert werden.
- Sichere Kommunikationsmethoden: Bei Bedarf an Fernzugriffen sollten Virtual Private Networks (VPNs) genutzt werden, die regelmäßig aktualisiert und abgesichert sind.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: