Aktuelles
Copy Fail, CrackArmor und Dirty Frag: Warum Ginzinger Systeme sicher sind
Mehrere kritische Sicherheitslücken im Linux-Kernel sorgen derzeit für lange Nächte in der Embedded-Linux-Welt. Für viele Unternehmen stellt sich aktuell die zentrale Frage: Sind die eigenen Systeme betroffen?
Mehrere kritische Sicherheitslücken im Linux-Kernel sorgen derzeit für lange Nächte in der Embedded-Linux-Welt. Besonders die Schwachstelle „Copy Fail“ (CVE-2026-31431), aber auch „CrackArmor“ (CVE-2026-23268/ CVE-2026-23269) oder „Dirty Frag“ (CVE-2026-43284) zeigen einmal mehr, wie wichtig eine durchdachte Sicherheitsarchitektur bei industriellen Geräten ist.
Diese Schwachstellen sind besonders kritisch, da sie lokalen, eigentlich eingeschränkten Benutzer:innen ermöglichen können, Schutzmechanismen zu umgehen, Root-Rechte zu erlangen und Systeme dadurch vollständig zu kompromittieren.
Für viele Unternehmen stellt sich aktuell die zentrale Frage: Sind die eigenen Systeme betroffen? Kritische Kernel-Schwachstellen bedeuten in vielen Unternehmen zusätzlichen Analyseaufwand, kurzfristige Risikoabschätzungen und nicht selten auch Nachtschichten für verantwortliche Entwicklerteams.
Ginzinger-Systeme nicht betroffen
Die gute Nachricht für Ginzinger Projektpartner: Die aktuell eingesetzten GELin-Systeme (Ginzinger Embedded Linux) mit Linux Kernel v5.4 und v5.10 sind von den genannten Schwachstellen nicht betroffen.
Der Grund dafür liegt in der konsequenten Ausrichtung auf maßgeschneiderte Embedded-Linux-Lösungen. Bei der Entwicklung des Linux-Kernel achtet Ginzinger bewusst darauf, nur jene Funktionen und Komponenten zu integrieren, die für die jeweilige Kundenanwendung tatsächlich erforderlich sind.
Nicht benötigte Funktionen oder Kernel-Module werden konsequent deaktiviert oder entfernt. Dadurch entsteht ein bewusst schlank gehaltener Kern mit deutlich reduzierter Angriffsfläche.
Viele aktuelle Schwachstellen betreffen Funktionen oder Kernel-Features, die in GELin- Systemen gar nicht aktiviert sind und somit auch kein Risiko darstellen.
Dieser Ansatz bringt mehrere Vorteile mit sich:
- kleinere Angriffsfläche
- weniger potenzielle Schwachstellen
- einfachere Wartung über die gesamte Produktlebensdauer
- bessere Übersicht über eingesetzte Komponenten
Anders gesagt: Weniger Komplexität bedeutet oft auch mehr Sicherheit.
Security beginnt bei der Architektur
Viele allgemeine Linux-Distributionen sind bewusst umfangreich aufgebaut, um möglichst viele Einsatzbereiche abzudecken. Im industriellen Umfeld kann genau diese Komplexität jedoch zum Risiko werden.
Ein schlankes und optimiertes Embedded System reduziert nicht nur den Ressourcenverbrauch, sondern erleichtert auch die Sicherheitsbewertung erheblich. Kritische Sicherheitsmeldungen müssen gezielt analysiert werden, weil klar nachvollziehbar ist, welche Komponenten und Kernel-Funktionen tatsächlich verwendet werden.
Wichtig ist dabei auch die technische Einordnung: Handelt es sich um eine Schwachstelle im Linux-Kernel, ist im Ernstfall auch ein entsprechendes Kernel-Update erforderlich. Ein reines RoofFS-Update allein wäre dafür nicht ausreichend.
Security by Design wird immer wichtiger
Mit neuen regulatorischen Anforderungen wie dem Cyber Resilience Act (CRA) rückt das Thema Cybersicherheit zusätzlich in den Fokus. Hersteller müssen künftig nachweisen, dass ihre Produkte sicher entwickelt und langfristig wartbar sind. Genau hier spielen individuell angepasste Embedded-Linux-Plattformen ihre Stärken aus:
- reduzierte Komplexität
- bessere Kontrolle über eingesetzte Komponenten
- geringerer Wartungsaufwand
- langfristig höhere Sicherheit
Sicherheit beginnt eben bereits bei der Systemarchitektur (Security by Design) und nicht erst beim Update.