{"id":1494,"date":"2025-01-13T13:50:17","date_gmt":"2025-01-13T13:50:17","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1494"},"modified":"2025-01-13T13:50:17","modified_gmt":"2025-01-13T13:50:17","slug":"sicherheitsmangel-gefahrden-dna-sequenziergerate","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1494","title":{"rendered":"Sicherheitsm\u00e4ngel gef\u00e4hrden DNA-Sequenzierger\u00e4te"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?quality=50&amp;strip=all 5283w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Security-Forscher haben festgestellt, dass bei einem DNA-Sequenzierger\u00e4t wichtige Sicherheitsfunktionen fehlen.\n<p class=\"imageCredit\">angellodeco \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Das DNA-Sequenzierger\u00e4t iSeq 100 von Illumina \u00a0wird von medizinischen Laboren auf der ganzen Welt f\u00fcr eine Vielzahl von Anwendungen eingesetzt. Forscher des Sicherheitsspezialisten Eclypsium fanden heraus, dass die Firmware-Ebene des Ger\u00e4ts eine Sicherheitsl\u00fccke enth\u00e4lt. Demnach fehlen dort wichtige Sicherheitsfunktionen, die b\u00f6swillige Firmware-Implantate verhindern sollten.<\/p>\n<p>\u201eWir haben festgestellt, dass das Illumina iSeq 100 eine sehr veraltete Implementierung der BIOS-Firmware im CSM-Modus und ohne Secure Boot oder Standard-Firmware-Schreibschutz verwendet\u201d, scheiben die Forscher in <a href=\"https:\/\/eclypsium.com\/blog\/genetic-engineering-meets-reverse-engineering-dna-sequencers-vulnerable-bios\/\">ihrem Bericht<\/a>. Demnach k\u00f6nnten Angreifer die Firmware auf dem System \u00fcberschreiben, um das Ger\u00e4t zu \u201ezerst\u00f6ren\u201c oder ein Firmware-Implantat f\u00fcr eine anhaltende Persistenz installieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Folgen von veralteter Technologie<\/strong><\/h2>\n<p>Abgesehen von seinem ma\u00dfgeschneiderten Geh\u00e4use, der Touchscreen-Oberfl\u00e4che und anderen speziellen Peripherieger\u00e4ten, die f\u00fcr die DNA-Sequenzierung verwendet werden, unterscheidet sich der iSeq 100 nicht wesentlich von einem typischen x86-Desktop-PC. Seine Basis-Hardware besteht aus einem Intel Celeron J1900 2GHz Quad Core CPU, 8 GB RAM und einer 240 GB SSD, auf der Windows 10 loT Enterprise l\u00e4uft.<\/p>\n<p>Das ist nicht \u00fcberraschend, da Illumina, wie viele Anbieter von Medizinprodukten, das Hardware-Design und die Fertigung an einen Original Design Manufacturer (ODM) ausgelagert hat \u2013 in diesem Fall an IEI Integration, das eine breite Palette von industriellen und medizinischen Computerprodukten entwickelt. IEI hat das Motherboard im Inneren des iSeq 100 hergestellt und ist der Lieferant der Unified Extensible Firmware Interface (UEFI)-Firmware, die das Ger\u00e4t antreibt.<\/p>\n<p>UEFI ist eine standardisierte Spezifikation f\u00fcr Firmware in Computersystemen \u2013 das moderne \u00c4quivalent zum BIOS \u2013 und enth\u00e4lt den Low-Level-Code, der f\u00fcr die Initialisierung der Hardware eines Computers verantwortlich ist, bevor das auf der Festplatte installierte Betriebssystem geladen wird.<\/p>\n<p>Laut den Eclypsium-Forschern wurde die Firmware im iSeq 100 (B480AM12 \u2013 04\/12\/2018) im Jahr 2018 ver\u00f6ffentlicht und weist bekannte Schwachstellen auf. Computer- und Ger\u00e4tehersteller verwenden UEFI-Implementierungen, die von einer Handvoll unabh\u00e4ngiger BIOS-Anbieter (IBVs) entwickelt wurden und die sie dann mit ihrem eigenen Code konfigurieren und anpassen.<\/p>\n<p>Eine Schwachstelle in der Basis-UEFI-Implementierung eines IBV wirkt sich wahrscheinlich auf Produkte aller Hersteller aus, die die Firmware dieses IBV verwenden. So betraf beispielsweise <a href=\"https:\/\/www.csoonline.com\/article\/1253397\/logofail-attack-can-inject-malware-in-the-firmware-of-many-computers.html\">ein Angriff namens LogoFAIL<\/a>, der im Jahr 2023 entdeckt wurde, Basis-UEFI-Implementierungen aller drei gro\u00dfen IBV \u2013 Insyde, AMI und Phoenix \u2013 aufgrund mehrerer Schwachstellen in ihrem Bildanalysecode.<\/p>\n<p>Infolgedessen mussten die meisten PC-Hersteller BIOS\/UEFI-Updates ver\u00f6ffentlichen. Viele \u00e4ltere PCs und Motherboards sind jedoch auf Dauer anf\u00e4llig geblieben, da PC-Hersteller nur f\u00fcr wenige Jahre Software-Support anbieten \u2013 obwohl diese Produkte in der Praxis viel l\u00e4nger genutzt werden.<\/p>\n<p>Dieses Problem ist im IoT-Bereich und bei integrierten Ger\u00e4ten, wo spezialisierte Echtzeitbetriebssysteme (RTOS) \u00fcblich sind, noch gravierender. In diesen Ger\u00e4ten sind h\u00e4ufig Firmware-Komponenten <a href=\"https:\/\/www.csoonline.com\/article\/571129\/serious-flaws-in-widespread-embedded-tcp-ip-stack-endanger-industrial-control-devices.html\">wie TCP\/IP-Stacks<\/a> zu finden, die urspr\u00fcnglich vor Jahrzehnten entwickelt wurden. Sie stammen von Softwareunternehmen, die es heute nicht mehr gibt oder deren geistiges Eigentum im Laufe der Jahre mehrmals den Besitzer gewechselt hat.<\/p>\n<p>Auch die Lieferketten f\u00fcr Industriehardware sind von diesem Problem betroffen. Das macht die Firmware-Sicherheit f\u00fcr Endbenutzer besonders schwierig, wenn keine Firmware-Updates bereitgestellt werden. LogoFAIL ist eine der Schwachstellen, die Eclypsium in der veralteten Firmware von iSeq 100 entdeckt hat. Daneben stie\u00df das Unternehmen noch auf andere Problemen wie das Fehlen von Firmware-Schreibschutz, die Nichtaktivierung von Secure Boot und das Booten des Betriebssystems im Compatibility Support Mode (CSM).<\/p>\n<p>Der CPU-Mikrocode, der normalerweise in UEFI enthalten ist, war ebenfalls veraltet und anf\u00e4llig f\u00fcr bekannte Schwachstellen in Bezug auf Seitenkanaldatenlecks, die sich auf Intel-CPUs auswirken, wie <a href=\"https:\/\/www.csoonline.com\/article\/567525\/hardware-and-firmware-vulnerabilities-a-guide-to-the-threats.html\">Spectre v2 (Branch Target Injection) und Fallout und RIDL (Microarchitectural Data Sampling)<\/a>.<\/p>\n<p>\u201eIllumina begr\u00fc\u00dft den Bericht von Eclypsium Research und unser gemeinsames Engagement f\u00fcr die Grunds\u00e4tze der koordinierten Offenlegung von Schwachstellen\u201c, teilte ein Illumina-Sprecher auf Nachfrage von CSO mit. \u201cWir halten uns an unsere Standardprozesse und werden betroffene Kunden benachrichtigen, wenn Ma\u00dfnahmen erforderlich sind. Unsere erste Analyse deutet darauf hin, dass diese Probleme kein hohes Risiko darstellen.\u201c<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3566182\/die-6-grosten-cyberbedrohungen-im-gesundheitswesen.html\">Die 6 gr\u00f6\u00dften Cyberbedrohungen im Gesundheitswesen<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Firmware-Schutzma\u00dfnahmen zur Verhinderung von UEFI-Implantaten erforderlich<\/strong><\/h2>\n<p>Da das Flashen der Firmware nicht blockiert wird und die Firmware keinen Schreibschutz f\u00fcr kritische Bereiche hat, k\u00f6nnten Angreifer mit lokalem Administratorzugriff auf das Betriebssystem leicht b\u00f6sartigen Code in die Firmware einschleusen oder sie vollst\u00e4ndig neu schreiben. Dadurch w\u00fcrde das Ger\u00e4t funktionsunf\u00e4hig.<\/p>\n<p>\u201eDies ist ein m\u00f6gliches Szenario, da k\u00fcrzlich festgestellt wurde, dass die Illumina-Sequenzierer eine kritische RCE-Schwachstelle (Remote Code Execution) aufweisen (CVE-2023-1968)\u201c, argumentieren die Forscher von Eclypsium in ihrem Bericht. \u201cDas Problem betraf eine Vielzahl von Illumina-Ger\u00e4ten, was zu einem R\u00fcckruf der FDA-Klasse II sowie zu einer <a href=\"https:\/\/www.cisa.gov\/news-events\/ics-medical-advisories\/icsma-23-117-01\">ICS Medical Advisory<\/a> von CISA f\u00fchrte.\u201c<\/p>\n<p>Die RCE-Schwachstelle von 2023 wurde inzwischen behoben, aber Angreifer k\u00f6nnten eine andere Schwachstelle finden oder Anmeldedaten f\u00fcr das Ger\u00e4t stehlen und einen Fehler bei der Rechteausweitung in Windows ausnutzen, was h\u00e4ufig vorkommt. Auf dem Illumina-Sequenzierer l\u00e4uft Windows 10 2016 LTSB, Version 1607, f\u00fcr das der Mainstream-Support im Oktober 2021 endete. Die Option des erweiterten Supports l\u00e4uft noch bis Oktober 2026.<\/p>\n<p>Da <a href=\"https:\/\/www.csoonline.com\/article\/3478127\/secure-boot-no-more-leaked-key-faulty-practices-put-900-pc-server-models-in-jeopardy.html\">Secure Boot nicht aktiviert<\/a> ist, wird der Code, der f\u00fcr das Booten des Betriebssystems verantwortlich ist, sowohl auf UEFI-Ebene als auch im Windows-Bootloader selbst, nicht kryptografisch verifiziert. Daher k\u00f6nnte b\u00f6sartiger Code in den Boot-Prozess eingeschleust werden, um die Kontrolle \u00fcber den Betriebssystem-Kernel zu \u00fcbernehmen \u2013 ein Malware-Angriff, der als Bootkit (Boot-Rootkit) bekannt ist.<\/p>\n<p>UEFI-Bootkits werden seit \u00fcber einem Jahrzehnt in freier Wildbahn eingesetzt. Beispiele hierf\u00fcr sind LoJax (2018), MosaicRegressor (2020), FinSpy (2021), ESPecter (2021), MoonBounce (2022), CosmicStrand (2022) und BlackLotus (2023).<\/p>\n<h2 class=\"wp-block-heading\"><strong>Anzeichen f\u00fcr ein umfassenderes Problem<\/strong><\/h2>\n<p>W\u00e4hrend sich die Untersuchung von Eclypsium nur mit dem Illumina iSeq 100 befasste, gehen die Forscher davon aus, dass viele medizinische Ger\u00e4te wahrscheinlich unter \u00e4hnlichen Firmware-Sicherheitsproblemen leiden. Anbieter von medizinischen Ger\u00e4ten stellen ihre Ger\u00e4tehardware nicht immer selbst her, sondern konzentrieren sich auf ihr Kernfachgebiet und lagern den Rest des Ger\u00e4teentwicklungsprozesses beispielsweise an ODMs und IBVs aus.<\/p>\n<p>\u201eEs ist mehr als wahrscheinlich, dass viele andere Hersteller denselben Prozess anwenden\u201c, betonte Alex Bazhaniuk, CTO von Eclypsium, gegen\u00fcber CSO. \u201eSobald ein Hersteller von Medizinprodukten in die F&amp;E-Phase eintritt, geht er bei ODMs und IBVs auf die Suche nach Hardware- und Firmware-L\u00f6sungen, um die Markteinf\u00fchrung zu beschleunigen. Dieser Prozess wird wie jede andere Produkttransaktion behandelt, bei der dem Hersteller ein Angebot f\u00fcr die Hardware\/Firmware und Support f\u00fcr einen bestimmten Zeitraum unterbreitet wird \u2013 manchmal sind kostenlose Sicherheits-Updates enthalten, manchmal nicht.\u201c Der Experte f\u00fcgte hinzu: \u201eNach unseren Erkenntnissen stellen ODMs und sogar IBVs Updates bis zu einem gewissen Punkt bereit, aber sobald das Ger\u00e4t ein bestimmtes Alter \u00fcberschreitet, ist es viel schwieriger, Fehlerbehebungen zu erstellen oder \u00fcberhaupt erst Code f\u00fcr die Fehlerbehebungen zu generieren. Man sollte bedenken, dass industrielle Computerplatinen f\u00fcr eine viel l\u00e4ngere Betriebsdauer ausgelegt sind als normale Computerplatinen, mit denen wir vertraut sind. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?quality=50&amp;strip=all 5283w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/01\/shutterstock_1941013627.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Security-Forscher haben festgestellt, dass bei einem DNA-Sequenzierger\u00e4t wichtige Sicherheitsfunktionen fehlen. angellodeco \u2013 Shutterstock.com Das DNA-Sequenzierger\u00e4t iSeq 100 von Illumina \u00a0wird von medizinischen Laboren auf der ganzen Welt f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1495,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1494","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1494"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1494"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1494\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1495"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}