Die Arbeitsgruppe von Prof. Dr. Schäfer (ebenfalls Aufsichtsratsmitglied der secunet Security Networks AG) hat am 8.3.2018 von ECOS fünf ECOS SECURE BOOT STICKS der Version 5.6.5 sowie eine System Management Appliance der Version 5.2.68 mit dem Ziel erworben, diese einem Sicherheitstest zu unterziehen. Dabei handelt es sich um den ECOS SECURE BOOT STICK in der Version 5, ohne Smartcard und ohne die in der Version 6 im Rahmen der BSI-Zulassung hinzugekommenen Features und Absicherungen.

Für ECOS steht die Sicherheit unserer Produkte und damit unserer Kunden an erster Stelle. Insofern sind wir dankbar für jeden Test unserer Produkte, dessen Ergebnis uns zur Verfügung gestellt wird und wir arbeiten daran, uns bekannt werdende Sicherheitslücken so schnell wie möglich zu schließen.

Die von den Autoren aufgezeigten Schwachstellen lassen sich grob in drei Kategorien einteilen:

1.) Angebliche „Hintertüren“ per SSH-Root-Zugang

Die Autoren sprechen davon, dass der ECOS SECURE BOOT STICK (SBS) und die ECOS SYSTEM MANGEMENT APPLIANCE (SMA) SSH-Root-Zugänge besitzen, deren Kennwort durch ECOS festgelegt ist. Das ist soweit korrekt. Diese Root-Zugänge dienen der Wartung durch den Hersteller, müssen aber vom Kunden im Management explizit freigeschaltet werden. Da es sich dabei um dokumentierte Features unserer Produkte handelt und ECOS ohne explizite Freischaltung durch den Kunden keinerlei Zugriffsmöglichkeiten hat, fragt man sich, warum die Autoren dies als „Hintertür“ oder „Sicherheitsrisiko“ bezeichnen.

2.) Schwachstellen beim EasyEnrollment

Diese Schwachstellen haben wir ab den SMA-Versionen 5.2.70 und 5.3.40 bzw. den SBS-Versionen ab 5.4.43 und 5.6.11 behoben und unsere Kunden informiert. Wir empfehlen allen Kunden, die EasyEnrollment nicht nur in einem abgesicherten Netz ausführen, auf diese Versionen unserer Produkte zu aktualisieren.

3.) Angriff auf den Stick selbst

Die Autoren führen aus, dass es möglich ist, den Stick unter bestimmten Umständen in einer virtuellen Maschine bzw. in einem Simulator zu starten. Damit sei es möglich, an RAM-Inhalte bzw. Übergabe-Parameter zum Kernel zu kommen oder den RAM-Speicher nach einem Hardware-Reset auszulesen. Weiterhin wird der Schutz gegen sogenanntes Klonen als zu gering angesehen und eine Korrumpierung des SBS über BIOS/UEFI Malware, die den System-Management-Mode moderner CPUs nutzt, als möglich angesehen. Die weiteren aufgeführten Punkte lassen sich letztendlich als Ausnutzen dieser Angriffswege ansehen.

Wir haben die unter 3.) aufgeführten Punkte im Rahmen einer Restrisikoanalyse während der BSI-Zulassung des ECOS SECURE BOOT STICKS [SX] betrachtet. Dort wird das Restrisiko für den vorgesehenen Einsatzzweck als akzeptabel bewertet.

Den konkreten Nachweis ihrer Exploits mittels Exploitcode haben die Autoren mit Hinweis auf §202 StGB verweigert. Auch ansonsten haben sie jegliche Zusammenarbeit die uns hätte helfen können die entsprechende Sicherheitspatche zu erstellen komplett verweigert. Stattdessen stellen sie Videomaterial zur Verfügung, welches die Exploits zeigen soll. Ob es sich dabei wirklich um echte Exploits oder lediglich um nachgestellte Szenen handelt, ist aus den Videos nicht zweifelsfrei ersichtlich. Insofern sind wir darauf angewiesen, die Exploits, soweit aus dem Text der Angriff nicht genau hervorgeht, aus dem vorliegen Informationen zu rekonstruieren und nachzustellen.

Dieser derzeit noch andauernde Prozess bestätigt unsere Annahmen aus der Restrisikoanalyse: Der Aufwand, um diese Schwachstellen auszunutzen, ist so hoch, dass er aufgrund des Zeit- und Ressourcenbedarfs nicht von einem typischen Angreifer ausgeführt werden kann.

Wir sehen unsere diesbezügliche Annahme auch dadurch bestätigt, dass bislang zahlreiche, von professionellen IT-Sicherheitsunternehmen durchgeführte Penetrationstests des SBS nicht in der Lage waren, solch eine Schwachstelle zu nutzen, um den SBS zu korrumpieren.

Unabhängig von der Analyse arbeiten wir ständig daran, die Sicherheit unserer Produkte weiter zu verbessern. Der Sicherheitshinweis der TU Ilmenau liefert dazu wertvolle Hinweise, um potentielle Angriffe besser zu verstehen und besser auf die Bedrohungen zu reagieren. Zu den Punkten „Erkennung von VMs“, „Schutz der Daten im RAM“, „Erkennung von BIOS/UEFI Malware“ und „Klonen von Sticks“ werden wir im Sommer 2018 Updates veröffentlichen, die die Schutzmaßnahmen des Sticks weiter verbessern.

Des Weiteren haben wir mit unserem ECOS SECURE BOOT STICK [SX] ein neues Produkt entwickelt, welches durch die Einbeziehung von Hardwarefeatures und die Benutzung einer Smartcard das Sicherheitsniveau nochmals erhöht.

Zum anderen ist aber auch zu betrachten, dass die in Kategorie 3 aufgeführten Sicherheitsprobleme schon lange bekannte grundsätzliche Probleme der Intel PC Plattform darstellen, die ebenso beispielsweise auf beliebige Firmennotebooks zutreffen. Der ECOS SECURE BOOT STICK liefert durch sein abgespecktes System aber eine deutlich kleinere Angriffsfläche und auf dem ECOS SECURE BOOT STICK werden keine lokalen Daten gehalten, die von einem Angreifer abgegriffen werden könnten.

Wesentlich ist, dass bei allen Sicherheitsprodukten ein Restrisiko besteht und es wichtig ist, dieses zu verstehen und zu bewerten, um zu beurteilen, ob die jeweilige Lösung für den vorgesehenen Einsatzzweck akzeptabel ist. ECOS bietet mit dem SBS für unterschiedliche Einsatzzwecke verschiedene Sicherheitsniveaus.

Dass der ECOS SECURE BOOT STICK nach wie vor eine sehr sichere Art ist, remote zu arbeiten, zeigt nicht zuletzt die Zulassung des BSI für den ECOS SECURE BOOT STICK [SX] für den Einsatz bei Bundesbehörden für die Geheimhaltungsstufe VS-NfD.

www.bsi.bund.de/DE/Themen/Sicherheitsberatung/ZugelasseneProdukte/Liste_Produkte/Liste_Produkte_html.html