Die Funktion “Auf Werkseinstellungen zurücksetzen” auf PROFINET-Geräten ist ein legitimes Werkzeug für Wartungszwecke. Sie basiert auf DCP (Discovery and Configuration Protocol) und setzt Geräteparameter wie Gerätename, IP-Adresse und Anwendungsdaten auf die Werkseinstellungen zurück. Software-Entwickler können diesen Reset in der Regel mit Engineering-Tools wie Siemens TIA Portal oder Siemens PRONETA auslösen.
Warum ist dies sicherheitsrelevant?
DCP arbeitet auf Layer 2 und erfordert keine Authentifizierung. Jeder, der Zugriff auf das PROFINET-Netzwerk hat, kann einen Reset-Befehl senden. Ein Angreifer kann Geräte auf die Werkseinstellungen zurücksetzen, Gerätenamen entfernen (“namenlose” Geräte) und die PROFINET-Kommunikation unterbrechen. Die missbräuchliche Verwendung von “Reset to Factory” führt zu einer Denial-of-Service-Attacke im OT-Netzwerk, die Produktionsausfälle, gefährliche Prozesszustände oder eine manuelle Wiederinbetriebnahme zur Folge haben kann.
Besonders kritisch: Ein lokaler Netzwerkzugang reicht aus, es sind keine Anmeldedaten erforderlich.
Der Angriff
Ein Angreifer kann die Funktion “Reset to Factory” mit leicht verfügbaren Engineering-Tools wie Siemens PRONETA auslösen.

In PRONETA wählt der Angreifer einfach das Gerät aus und führt “Reset to Factory” aus.
Wie lässt sich feststellen, ob ein Gerät zurückgesetzt wurde?
Um zu überprüfen, ob das Zurücksetzen eines PROFINET-Geräts erfolgreich war, überprüfen Sie den Datenverkehr in Wireshark.
In einer Layer-2-Erfassung antwortet das Gerät auf den Befehl zum Zurücksetzen. Wenn die Antwort Folgendes enthält:
Set OK
hat das Gerät den Befehl akzeptiert und wurde auf die Werkseinstellungen zurückgesetzt.

Diese Antwort bestätigt, dass das Gerät das Zurücksetzen ausgeführt und seine Konfiguration (z. B. Gerätename, IP-Einstellungen und Parameter) gelöscht hat. Da das Zurücksetzen über Layer-2-PROFINET-DCP erfolgt, kann es in der Regel von jedem Host innerhalb des Netzwerksegments ausgeführt werden.
Was hilft?
- Aktivieren Sie die PROFINET-Sicherheitsklasse 1 (z. B. DCP-Schreibschutz während des Betriebs).
- Netzwerksegmentierung (VLANs, Zugriffsbeschränkung).
- Überwachung des DCP-Datenverkehrs zur Erkennung missbräuchlicher Befehle.
Fazit
“Reset to Factory” kann ein zweischneidiges Schwert sein. In ungeschützten OT-Netzwerken stellt es ein Verfügbarkeitsrisiko dar. Nur durch Schutzmechanismen, Segmentierung und Überwachung kann verhindert werden, dass eine Servicefunktion zu einem Angriffsvektor wird. Betreiber sollten daher ihre PROFINET-Netzwerke überprüfen, DCP-Schutzmaßnahmen verifizieren und neu bewerten, wer auf das OT-Netzwerk zugreifen darf.
📚 Lies weitere interessante Beiträge in unserem Blog.