Johnson Controls PowerG, IQPanel & IQHub: Kritische Schwachstellen in verschlüsselter Kommunikation
CISA warnt vor Sicherheitslücken in Johnson Controls-Produkten, die Angreifern das Lesen und Manipulieren verschlüsselter Datenströme ermöglichen. Jetzt handeln!
Johnson Controls PowerG, IQPanel & IQHub: Kritische Schwachstellen aufgedeckt
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Sicherheitswarnung zu kritischen Schwachstellen in den Produktlinien PowerG, IQPanel und IQHub von Johnson Controls veröffentlicht. Durch die Ausnutzung dieser Sicherheitslücken könnten Angreifer verschlüsselten Datenverkehr mitlesen, manipulieren oder Replay-Angriffe auf betroffene Systeme durchführen.
Technische Details
Die Schwachstellen betreffen folgende Johnson Controls-Produkte:
- PowerG-Funkkommunikationsgeräte
- IQPanel-Sicherheitssteuerungen
- IQHub-Smart-Home-Controller
Laut dem CISA-Advisory ICSA-25-350-02 resultieren die Sicherheitslücken aus einer fehlerhaften Implementierung kryptografischer Protokolle in den betroffenen Geräten. Obwohl in der ersten Warnmeldung keine spezifischen CVE-Kennungen genannt wurden, ermöglichen die Schwachstellen folgende Angriffe:
- Unautorisierte Entschlüsselung verschlüsselter Kommunikation
- Manipulation des Datenverkehrs durch Einschleusen von Daten in verschlüsselte Kanäle
- Replay-Angriffe mit aufgezeichneten verschlüsselten Datenpaketen
Das Advisory verweist auf ein CSAF-Dokument, das maschinenlesbare Details zu den Schwachstellen für die automatisierte Verarbeitung enthält.
Risikoanalyse
Diese Schwachstellen stellen ein erhebliches Risiko für Organisationen dar, die betroffene Johnson Controls-Produkte einsetzen, insbesondere in:
- Kritischen Infrastrukturen, in denen PowerG-Geräte die physische Sicherheit überwachen
- Gewerbeimmobilien, die IQPanel für Zugangskontrollen und Gebäudemanagementsysteme nutzen
- Smart-Home-Umgebungen, in denen IQHub-Controller IoT-Ökosysteme steuern
Eine erfolgreiche Ausnutzung könnte zu folgenden Konsequenzen führen:
- Unbefugter physischer Zutritt durch manipulierte Sicherheitssysteme
- Störung von Gebäudeautomation und Umweltkontrollsystemen
- Kompromittierung integrierter IoT-Geräte durch Replay-Angriffe
- Potenzielle laterale Bewegung innerhalb von OT-Netzwerken
Empfehlungen
CISA fordert Organisationen dringend auf:
- Das Advisory ICSA-25-350-02 umgehend zu prüfen
- Das CSAF-Dokument für technische Details zu den Schwachstellen zu konsultieren
- Verfügbare Patches von Johnson Controls so schnell wie möglich einzuspielen
- Verschlüsselten Datenverkehr auf ungewöhnliche Muster oder Replay-Versuche zu überwachen
- Netzwerke mit betroffenen Geräten zu segmentieren, um laterale Bewegungen einzuschränken
- Kompensierende Kontrollen zu implementieren, falls Patches nicht sofort angewendet werden können
Sicherheitsteams sollten diese Schwachstellen priorisieren, da sie erhebliche Auswirkungen auf physische Sicherheitssysteme und Gebäudeautomationsinfrastrukturen haben können. Das Advisory unterstreicht die Bedeutung sicherer kryptografischer Implementierungen in Operational Technology (OT)-Umgebungen.
Für aktuelle Informationen sollten Sicherheitsexperten die ICS-Advisories-Seite von CISA sowie die Sicherheitsbulletins von Johnson Controls regelmäßig überwachen.