Anwender von SAP HANA verlassen sich bei der Installation ihrer neuen Systeme auf die Voreinstellungen. Damit können Hacker über universelle Default-Keys zum Beispiel verschlüsselte Passwörter in Klartext einsehen, warnt der Sicherheitsexperte Alexander Polyakov, CTO des Sicherheitsunternehmens ERPScan auf der Blackhat-Session-Konferenz in Ede in Niederlanden.
HANA ist SAPs Index-basiertes, In-Memory Datenbank-Management-System. Wie Polyakov erklärt, sehen offenbar viele Administratoren keine Veranlassung, die Schlüssel zu verändern, die die Datei hdbuserstore schützen. In diesem Bereich werden sichere Nutzer-Daten abgelegt und auch Passwörter sowie Schlüssel für Speicherpunkte.
Wie Polyakov erklärt, gehen Anwender davon aus, dass “SAP HANA als eine In-Memory-Datenbank, keine sensiblen Daten auf einem Plattenlaufwerk ablegt, aber manche Daten werden tatsächlich auf Disk abgelegt.”
Wenn nun ein Angreifer Zugriff auf die Datei hdbuserstore bekommt und mit dem statischen Master-Key entschlüsselt, dann habe er auch Zugriff auf die Passwörter von Nutzern und auch die Passwörter für die Verschlüsselung von Festplatten. Der statische Master-Key für die über die mit dem 3DES-Algorithmus verschlüsselte Datei ist aber bei sämtlichen Installationen identisch.
“Laut unserem Beratungsservice nutzen 100 Prozent der Anwender, die wir analysiert haben, nach wie vor den Default Master Key, um hdbuserstore zu verschlüsseln”, warnt Polyakov.
Tatsächlich hält HANA den Großteil der Daten in In-Memory, natürlich um die Performance zu steigern. Aber die Datenbank-Lösung speichert als Fallback auch in persistenten Disk-Storage für den Fehlerfall. Die Daten werden regelmäßig bei bestimmten Speicherpunkten aus dem Arbeitsspeicher auf die Platte geladen. Eine detaillierte Analyse dieses Sicherheitsproblems gibt ERPScan in einem Blog.
Die Daten dieser Speicherpunkte umfassen einen konsistenten Status der gespeicherten Daten. Dieser Informationen werden so lange gehalten, bis der nächste Speicherpunkt gesichert wird. Daher werden eben auch einige Daten in diesem File-System gespeichert und ein Angreifer kann dann auf diese Daten zugreifen.
Tatsächlich empfiehlt SAP in den Sicherheitsrichtlinien für HANA ausdrücklich, diese statischen Master-Keys zu ändern. Doch wie die Sicherheitsexperten von ERPScan in der Praxis feststellen, setzen nur wenige Unternehmen die folgenden Ratschläge auch um:
Für Hacker sind solche voreingestellten Sicherheits-Keys natürlich niedrig hängende Früchte. Denn sie brauchen, um diese ausnutzen zu können, lediglich die Dokumentation des Hersteller zu studieren. Daher, so warnen die Experten von ERPScan, versuchen Hacker auch immer häufiger nicht mehr alte und bekannte Systeme wie Netweaver anzugreifen, sondern konzentrieren sich auf neue Produkte wie HANA.
SAP hat vor wenigen Tagen den Service Pack 10 für SAP HANA vorgestellt und bei dieser Gelegenheit auch aktuelle Nutzerzahlen veröffentlicht: So nutzen derzeit mehr als 815.000 Anwender Dienste auf Basis von HANA. Etwa 6400 Unternehmen setzen bereits HANA ein. Zudem meldet der IT-Dienstleister Atos einen Großauftrag, bei dem in den nächsten Jahren 100.000 Mitarbeiter von Siemens auf HANA migriert werden sollen.
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…
Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…
Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.
Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…
Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…