Americas

Asia

Oceania

Julia Mutzbauer
Editorial Manager at CSO

Bosch Rexroth: Forscher warnen vor Sicherheitslücken in Funk-Akkuschraubern

News
12 Januar 20243 Minuten

Sicherheitsforscher haben mehrere Schwachstellen in einem vernetzten Winkelschrauber von Bosch Rexroth entdeckt. Angreifer könnten damit großen Schaden in der Industrie anrichten.

Sicherheitslücken in Funk-Akkuschraubern von Bosch Rexroth erlaubt es Cyberkriminellen, einen Ransomware-Angriff zu starten.

Sicherheitslücken in Funk-Akkuschraubern von Bosch Rexroth erlaubt es Cyberkriminellen, einen Ransomware-Angriff zu starten.

Foto: Nozomi

Forscher des Cybersecurity-Anbieters Nozomi Networks haben eine Reihe von Sicherheitslücken im Bosch Rexroth NXA015S-36V-B identifiziert. Die vernetzten Akkuschrauber werden insbesondere in der Automobilproduktion eingesetzt, um Schraubverbindungen mit immer exakt dem gleichen Drehmoment anzuziehen. Laut Forschungsbericht ermöglichen es die Schwachstellen, eine Ransomware zu installieren oder darauf laufende Programme sowie Display-Anzeigen zu manipulieren.

Angreifer könnten dadurch nicht nur ganze Produktionslinien zum Stillstand bringen, sondern auch die Sicherheit der damit montierten Produkte beeinträchtigen, indem sie etwa definierte Anzugsdrehmomente verändern würden, warnen die Sicherheitsspezialisten.

Angreifer können Schadcode aus der Ferne einschleusen

Nach Angaben von Nozomi wurde der NXA015S-36V-B explizit für sicherheitskritische Schraubfälle der Kategorie A gemäß der VDI/VDE-Richtlinie 2862 konzipiert. Das Gerät verfügt über ein integriertes Display sowie ein Wi-Fi-Modul. Damit lässt sich der Funk-Akkuschrauber aus der Ferne verwalten und über verschiedene Protokolle mit anderen Systemen vernetzen. Als Betriebssystem kommt Nexo-OS zum Einsatz, das auf Linux basiert.

Dem Bericht zufolge weist Nexo-OS mehrere Schwachstellen. Dabei werden insgesamt 25 Sicherheitslücken unterschiedlicher Schweregrade aufgelistet. Demnach sind folgende Produkte betroffen:

  • Rexroth Nexo Akkuschrauber NXA011S-36V (0608842011)

  • Rexroth Nexo Akkuschrauber NXA011S-36V-B (0608842012)

  • Rexroth Nexo Akkuschrauber NXA015S-36V (0608842001)

  • Rexroth Nexo Akkuschrauber NXA015S-36V-B (0608842006)

  • Rexroth Nexo Akkuschrauber NXA030S-36V (0608842002)

  • Rexroth Nexo Akkuschrauber NXA030S-36V-B (0608842007)

  • Rexroth Nexo Akkuschrauber NXA050S-36V (0608842003)

  • Rexroth Nexo Akkuschrauber NXA050S-36V-B (0608842008)

  • Rexroth Nexo Akkuschrauber NXA065S-36V (0608842013)

  • Rexroth Nexo Akkuschrauber NXA065S-36V-B (0608842014)

  • Rexroth Nexo Akkuschrauber NXP012QD-36V (0608842005)

  • Rexroth Nexo Akkuschrauber NXP012QD-36V-B (0608842010)

  • Rexroth Nexo Akkuschrauber NXV012T-36V (0608842015)

  • Rexroth Nexo Akkuschrauber NXV012T-36V-B (0608842016)

  • Rexroth Nexo Spezial-Akkuschrauber (0608PE2272)

  • Rexroth Nexo Spezial-Akkuschrauber (0608PE2301)

  • Rexroth Nexo Spezial-Akkuschrauber (0608PE2514)

  • Rexroth Nexo Spezial-Akkuschrauber (0608PE2515)

  • Rexroth Nexo Spezial-Akkuschrauber (0608PE2666)

  • Rexroth Nexo Spezial-Akkuschrauber (0608PE2673)

Wie die Forscher erklären, könnten Angreifer speziell präparierte Netzwerkpakete an die anfälligen Schrauber senden, um aus der Ferne mit Root-Rechten beliebigen Code auszuführen und die Geräte vollständig zu übernehmen.

Noch keine Patches verfügbar

Bisher gibt es wohl noch keine Patches für die aufgedeckten Schwachstellen. Im Nozomi-Bericht heißt aber, dass Bosch Rexroth bis Ende Januar 2024 entsprechende Sicherheitsupdates bereitstellen will. Das Forscherteam empfiehlt Unternehmen mit betroffenen Geräten folgende Maßnahmen, um sich bis dahin zu schützen:

  • Angesichts der Tatsache, dass es sich bei einigen Schwachstellen um 0-Click-Root-RCE ohne Authentifizierung handelt, sollte die Netzwerkerreichbarkeit des Geräts so weit wie möglich eingeschränkt werden, sodass nur autorisiertes Personal und vertrauenswürdige Computer/Server mit ihm kommunizieren können.

  • Da einige Schwachstellen nur von authentifizierten Benutzern ausgenutzt werden können, sollten alle Konten überprüft werden, die Anmeldezugriff auf das Gerät haben. Zudem sollten unnötige Konten gelöscht werden.

  • Schließlich erfordern einige Schwachstellen, dass authentifizierte Benutzer auf Links klicken oder schädliche Webseiten besuchen, während sie bei der Verwaltungs-Webanwendung angemeldet sind. Um dem entgegenzuwirken, sollten Anwender vorsichtig sein, wenn Sie nicht vertrauenswürdige Links öffnen oder externe Websites besuchen, während eine Browsersitzung mit der Verwaltungs-Webanwendung läuft.

vgwort