Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Internet der Dinge Probleme Beschreibung M e d i z i nSicherheitsrisiken Humor-Risiken
Internet der Dinge

Einführende Bemerkungen

Google Chromecast. IoT hacking für Anfänger

IP-Kamera

Risiko: volle Kontrolle über die Kamera von einem Angreifer

Risiko: Gott-Modus – kann ein Angreifer mit Kamera-Firmware tun

Kommunikation mit dem Lieferanten

Kommunikation mit Lieferanten

Home-Security System Vs Physik

Bewegungssensor

Schlussfolgerungen

Aus wirtschaftlicher Sicht ist es noch unklar, warum Cyberkriminelle angeschlossenen Heimgeräte angreifen würde.


Securelist Page  6 Page  4

Überleben in einer  IoT-fähigen Welt


Gewusst wie:

verwenden Sie intelligente Geräte und

bleiben Sie sicher vor Hackern


Kommunikation mit dem Lieferanten

Es war nicht schwer, diese Schwachstellen zu entdecken und wir müssen zugeben, dass es nicht schwierig, an den Verkäufer zu melden und ihnen helfen, sie zu patchen. Die Kamera, die wir untersucht war wurde von Philips, gebrandmarkt, aber eigentlich produziert und gepflegt von Gibson Innovationen. Die Vertreter des Unternehmens waren extrem schnell auf unseren Bericht reagieren. Als Ergebnis haben alle Fragen haben, die wir berichtet, in der Kamera und in den apps (Android und iOS) gepatcht.
Im Herbst dieses Jahres Rapid7 veröffentlicht einen sehr interessanten Bericht über Sicherheitslücken in Baby-Monitoreund ein Philips-Produkt (eine etwas andere Version der Kamera uns untersuchten) wurde auf der Liste der gefährdeten Geräten, mit einer Reihe von Sicherheitsrisiken festgestellt, einige von ihnen ähnlich denen in unserer Forschung entdeckt. Aber gemessen an der "von-Entdeckung-zu-Patch" Timeline im Bericht dargestellt, Gibson Innovationen ist eine von nur wenigen IoT Kreditoren, Sicherheitsfragen ernst in ihren Produkten zu behandeln und so kontinuierlich zu tun. Ein großes Lob an sie für einen verantwortungsvollen Umgang.
Aber zurück zu unserer Forschung.
Man könnte sagen, dass die Sicherheitsprobleme, die wir in der IP-Kamera entdeckt habe Zugriff auf dasselbe Netzwerk wie der Benutzer der Kamera oder der Kamera selbst benötigen, und sie richtig wäre. Auf der anderen Seite verbunden für einen Eindringling, der nicht unbedingt ein großes Hindernis, vor allem, wenn der Benutzer ein anderes Gerät in ihrem Netzwerk.
Eine Smartphone-gesteuerte Kaffeemaschine
Was möglicherweise schief gehen könnte?
Risiko: Leckage des Kennworts, drahtloses Heimnetzwerk
Die Kaffeemaschine, die wir nach dem Zufallsprinzip ausgewählt haben kann aus der Ferne eine Tasse Kaffee zum genauen Zeitpunkt gewünschte vorbereiten. Nur die Zeit einstellen, und wenn der Kaffee fertig ist die app senden Sie eine Push-Benachrichtigung. Sie können auch den Status der Maschine durch eine app überwachen. Beispielsweise ist es möglich, herauszufinden, ob es nun oder nicht, brauen ist, wenn sie bereit für das Bierbrauen ist oder wenn es mal um den Wasserbehälter aufzufüllen. In anderen Worten, ein sehr schönes Gerät, verleiht, leider einem Angreifer eine Möglichkeit, das Passwort von Ihrem lokalen Wi-Fi-Netzwerk zu entführen.

Bevor Sie es verwenden, müssen Sie es einrichten. Es geschieht wie folgt: Wenn das Gerät angeschlossen ist, es erzeugt einen unverschlüsselten Hotspot und hört auf UPNP-Datenverkehr. Eine Smartphone mit der Anwendung für die Kommunikation mit der Kaffeemaschine zu diesem Hotspot verbindet und sendet eine Übertragungsanforderung UDP gefragt werden, ob es UPNP-Geräte im Netzwerk gibt. Als unser Kaffee reagiert Maschine ist ein solches Gerät auf diese Anfrage. Danach ist eine kurze Mitteilung mit der SSID und das Passwort mit dem drahtlosen Heimnetzwerk, unter anderem vom Smartphone an das Gerät gesendet.

Dies ist, wo wir ein Problem festgestellt. Obwohl das Passwort in verschlüsselter Form gesendet wird, werden die Komponenten des Verschlüsselungsschlüssels durch eine offene, ungeschützte Kanal gesendet. Diese Komponenten sind die Kaffeemaschine Ethernet-Adresse und einige andere einzigartige Anmeldeinformationen. Mit Hilfe dieser Komponenten, ist der Verschlüsselungsschlüssel im Smartphone erzeugt. Das Passwort mit dem Heimnetzwerk ist mit diesem Schlüssel mit 128-Bit AES verschlüsselt und schickte in base64 Form zur Kaffeemaschine. In der Kaffeemaschine der Schlüssel ist auch mittels dieser Komponenten generiert, und das Passwort entschlüsselt werden kann. Dann die Kaffeemaschine mit dem drahtlosen Heimnetzwerk verbindet und hört auf einen Hotspot zu sein, bis es zurückgesetzt wird. Von diesem Moment an ist die Kaffeemaschine nur über drahtloses Heimnetzwerk erreichbar. Aber es spielt keine Rolle, wie dann das Passwort bereits kompromittiert.
Status: die Sicherheitslücke ist immer noch vorhanden



Kommunikation mit Lieferanten
Wir haben unsere Ergebnisse an den Lieferanten der Kaffeemaschine berichtet, und der Verkäufer hat das Problem anerkannt und hat uns mit der folgenden Anweisung:
"Benutzerfreundlichkeit und Sicherheit sind uns sehr wichtig und wir bemühen uns ständig, die richtige Balance zwischen den beiden. Die tatsächlichen Risiken im Zusammenhang mit der Schwachstellen, die Sie während des Setups erwähnt sind extrem niedrig. Um Zugang zu erhalten, hätte ein Hacker zu physisch im Umkreis des Heimnetzwerkes zum genauen Zeitpunkt der Set-up, ein Zeitfenster von nur ein paar Minuten. Das heißt, müsste ein Hacker speziell gezielt einen intelligente Kaffeemaschine Benutzer und werden um genau an dem Punkt des Set-up, was sehr unwahrscheinlich ist. Aus diesem Grund glauben wir nicht, dass die potenziellen Schwachstellen rechtfertigen die erheblichen negativen Auswirkungen wird, die es auf User Experience haben, wenn wir die vorgeschlagenen Änderungen vornehmen. Obwohl keine konkrete Pläne, unsere Set-up-Verfahren zu ändern in den Werken sind, wir sind ständig Neubewertung und würde nicht zögern, Änderungen vorzunehmen, wenn Risiken mehr an Bedeutung gewinnen. Etwas in naher Zukunft ändern sollte werden wir Sie wissen lassen."
Wir nicht ganz einverstanden mit dieser Aussage und muss zugeben, dass die Angriffsfenster extrem kurz ist. Die Sicherheitsanfälligkeit könnte in mehrfacher Hinsicht gepatcht, aber anhand der Ergebnisse unserer eigenen Analyse, fast all diese Möglichkeiten würde bedeuten, dass Änderungen an der Hardware (der Ethernet-Anschluss auf der Kaffeemaschine oder eine Tastatur für das Passwort würde das Problem lösen) oder die Bereitstellung von einzigartigen Pin-Code für jede Kaffeemaschine, einschließlich derer, die bereits verkauft wurden , das ist nicht einfach aus logistischer Sicht. Solche Änderungen würde die Benutzerfreundlichkeit erheblich auswirken und den Setup-Vorgang würde weniger einfach.
Die einzige Software-Verlegenheit, die wir anbieten können ist, asymmetrischen Verschlüsselung implementieren. In diesem Fall würde die Kaffeemaschine haben aussenden der Verschlüsselung mit öffentlichem Schlüssel des Benutzers Smartphone und nur danach der Austausch sensibler Daten beginnen würde. Jedoch noch Benutzer in einem bestimmten Wi-Fi-Netzwerk, einschließlich des Angreifers die Kontrolle über die Maschine dadurch wäre. Der öffentliche Schlüssel wäre für jedermann zugänglich, und der erste Benutzer, es zu erhalten und stellen Sie die Verbindung mit der Kaffeemaschine werden in der Lage, es zu kontrollieren. Dennoch muss der berechtigte Benutzer der Kaffeemaschine mindestens einen Anhaltspunkt, dem etwas geht schief, als während/nach? ein erfolgreicher Angriff wäre sie nicht mit dem Gerät kommunizieren. Dies ist nicht der Fall mit der aktuellen Software läuft auf der Kaffeemaschine.
So wir sagen können, dass zu einem gewissen Grad wir die Anbieter Logik verstehen: die Höhe des Risikos dieser Frage bringt entspricht nicht den Grad der Komplexität der Maßnahmen, die umgesetzt werden müssen, um das Problem zu beseitigen. Abgesehen davon, wäre es falsch zu sagen, dass der Verkäufer nicht über die Sicherheit ihrer Produkte überhaupt denken: wie bereits erwähnt, wird das Kennwort in geschützter Form übertragen und müssen Sie die Antenne in besonderer Weise zu halten.
Jedoch die Anfälligkeit existiert noch und für einen intelligenten Verbrecher wäre es kein Problem zu nutzen um Ihr WLAN-Passwort zu erhalten. Die Situation ist interessant: Wenn Sie ein Benutzer dieser Kaffeemaschine, jedes Mal, wenn Sie ändern das Kennwort für Ihr WLAN-Heimnetzwerk um es sicherer zu machen, sind Sie tatsächlich dieses neue Kennwort aussetzt, weil jedes Mal, wenn Sie ein neues Passwort implementieren, Sie die Kaffeemaschine wieder einrichten müssen. Und man kann nie wissen, ob jemand Ihr Passwort oder nicht geschnüffelt hatte. Für manche Menschen kann dies kein Problem sein, aber für andere ist es sicherlich ein Sicherheitsproblem.
Aus diesem Grund geben wir nicht der Hersteller oder das Modell nicht zu unerwünschten auf die gefährdeten Produkt aufmerksam zu machen. Jedoch, wenn Sie einem Benutzer eine Smartphone-gesteuerte Kaffeemaschine und Sie besorgt über diese Frage sind, zögern Sie nicht, kontaktieren den Hersteller und Fragen sie, ob unsere Ergebnisse haben etwas mit dem Produkt zu tun, die Sie besitzen oder kaufen möchten.
Auf das letzte Kapitel unserer Reise in die unsicheren Welt des Internet der Dinge.
Home-Security System Vs Physik
Risiko: Umgehung Sicherheits-Sensoren mit keine Alarme
App-gesteuerte Alarmanlagen sind heutzutage sehr beliebt. Der Markt ist voll von verschiedenen Erzeugnissen, Ihr Haus vor körperlichen Angriffen zu sichern. Solche Systeme gehören in der Regel eine Drehscheibe, die mit Ihrem Heimnetzwerk und auf Ihr Smartphone und eine Vielzahl von batteriebetriebenen Sensoren, die kommunizieren drahtlos mit dem Hub verbunden ist. Die Sensoren sind in der Regel Tür/Fenster Kontakt, die den Besitzer informieren würde, wenn die Fenster oder eine Tür, die sie bewachen geöffnet wurde; Bewegungs-Sensoren; -Kameras.
Als wir zunächst unsere Hände auf einem smart home-Security-System ankamen, waren wir begeistert. Zuvor hatten wir eine Menge von Nachrichten über Forscher schwere Sicherheitslücken in solche Produkte zu finden, wie die Forschung von HP eine weitere wunderbare Stück der Forschung über die Unsicherheit der ZigBee Protokoll durch solche Produkte verwendet oder präsentiert auf der diesjährigen Black Hat gesehen. Wir haben uns für einen einfachen Job zu finden, mehrere Sicherheitsprobleme vorbereitet.

Aber das war nicht der Fall. Je mehr wir in das System sah desto besser wir verstanden, dass aus Sicht der Cyber-Sicherheit es ein gut entwickeltes Gerät ist. Um das System einzurichten, müssen Sie den Hub direkt an Ihrem WLAN Router zu verbinden, und um die app mit dem Hub kommunizieren musst du ein Benutzerkonto auf der Webseite des Anbieters, geben Sie Ihre Telefonnummer und geben Sie den geheimen Pin-Code, der Ihnen per SMS gesendet wird. Alle Mitteilungen zwischen der app und das System werden durch Cloud-Dienst des Anbieters weitergeleitet und alles erfolgt über Https.
Wenn man sich wie der Hub neue Versionen der Firmware downloads, fanden wir, dass die Firmware nicht signiert ist, die ist ein bisschen ein Problem, da es potenziell ermöglicht es Ihnen, jede Firmware auf das Gerät herunterzuladen. Aber zur gleichen Zeit, um dies zu tun musst du wissen, das Passwort und den Benutzernamen des Benutzerkontos. Auch, wenn auf demselben Netzwerk wie das Sicherheitssystem ist es möglich, Befehle an den Hub gesendet, sondern zu verstehen, welche Art von Befehlen ist es möglich, zu senden, Reverse-Engineering die Hub-Firmware müssten Sie was nicht wirklich Sicherheitsforschung, aber aggressive hacken. Wir sind nicht aggressiv Hacker.
Also wenn Sie nicht beabsichtigt, ein Gerät um jeden Preis – hack war aus Sicht der Software – HauptSicherheitssystem uns untersuchten sicher.
Aber dann sahen wir an den Sensoren.
Kontaktsensoren mit ihren eigenen Waffen zu besiegen
Einbruch oder Kontakt Sensoren, in dem Paket enthalten, bestehen aus drei Hauptteilen: der Magnet (der Teil, der Sie auf eine Tür oder auf dem beweglichen Teil eines Fensters setzen), der Radiosender und der Magnetfeldsensor. Es funktioniert wie folgt: der Magnet strahlt ein Magnetfeld und der Magnetfeldsensor registriert. Wenn die Tür oder das Fenster geöffnet ist, wird der Sensor stoppt das magnetische Feld registrieren und sendet eine Benachrichtigung an den Hub, darauf hinweist, dass die Tür/Fenster geöffnet ist. Aber ist das magnetische Feld, er sendet keine Alarme, was bedeutet, dass alles was Sie brauchen, um den Sensor zu umgehen ist ein Magnet stark genug, um das Magnetfeld zu ersetzen. In unserem Labor setzen wir ein Magnet in der Nähe des Sensors, und dann wir öffnete das Fenster, reingekommen, das Fenster geschlossen und den Magnet entfernt. Keine Alarme und keine Überraschungen.
Man könnte sagen, dass es nur mit Windows, wo Sie Glück genug sein, um den genauen Ort leicht zu finden, wo sich der Sensor befindet. Aber Magnetfelder sind tückisch und sie können durch Wände gehen, und die einfachste Magnetfeld-Erkennung-app für das Smartphone suchen einen Sensor genau, auch wenn Sie nicht über Sichtkontakt. Türen (wenn sie nicht aus Metall sind) sind also auch anfällig. Physik gewinnt!
Bewegungs-sensor
Ermutigt durch einen leichten Sieg über Kontaktsensoren, die wir auf nach der Weg-und/oder Geschwindigkeitsgeber und zerlegt sie zu entdecken, dass es war eine ziemlich einfache Infrarot-Sensor, der die Bewegung von einem warmen Objekt erkennt. Dies bedeutet, dass wenn ein Objekt nicht warm ist der Sensor nicht kümmern. Da wir bei unserem Experiment entdeckt, bräuchte man nur auf einen Mantel, Brille, einen Hut oder eine Maske gelegt, um für den Sensor unsichtbar geworden. Physik gewinnt wieder!
Strategien zum Schutz
Die schlechte Nachricht ist, dass die Magnetfeld-Sensor-basierte Geräte und niedrige Qualität Infrarot-Bewegungsmelder nicht nur von der home-Security-System verwendet werden, die wir untersucht. Sie sind ziemlich standard-Sensoren, die in einer Reihe von anderen ähnlichen Produkten zu finden. Suchen Sie einfach den IoT e-Shops, und sehen Sie selbst. Es gibt noch mehr schlechte Nachrichten: Es ist unmöglich, das Problem mit einem Firmware-Update beheben. Das Problem liegt in der Technologie selbst.
Die gute Nachricht ist, dass es möglich ist, schützen Sie sich vor die Einbrecher, die aus der Physik in der Schule Koje nicht. Die Grundregeln sind wie folgt:
1. Verlassen Sie sich nicht nur auf Kontaktsensoren Ihres Hauses zu schützen, wenn Sie ein System der oben beschriebenen Art verwenden. Smart home-Security System Hersteller bieten in der Regel weitere Geräte wie Kameras mit Bewegungssensoren und Audio, die mit Magneten nicht umgehen. Also wäre es ratsam, die Kontaktsensoren mit einigen smart Kameras zu ergänzen, obwohl es mehr kosten würde. Mit Kontaktsensoren allein schaltet Ihr home-Security-System in das, was im Wesentlichen ein High-Tech-"Spielzeug" Sicherheitssystem.
2. Bei Verwendung von Infrarot-Bewegungsmelder versuchen Sie, sie vor einen Heizkörper im Zimmer haben ein Einbrecher durch, gehen sie ihren Weg nach Hause machen sollte. In diesem Fall der Eindringling, egal, welche Kleidung sie tragen, wird den Heizkörper überschatten und Sensor wird die Veränderung bemerken und melden Sie es auf Ihr Smartphone.
Schlussfolgerungen
Basierend auf was wir während unserer kurzen Experiment entdeckt Anbieter ihr Bestes tun, nicht zu vergessen die Cyber-Sicherheit der Geräte, die sie produzieren sind, ist das gut. Dennoch ist jedes angeschlossenen, app-gesteuerte Gerät, das in der Regel eine IoT-Gerät genannt wird fast sicher sein, mindestens ein Sicherheitsproblem haben. Die Wahrscheinlichkeit, dass sie entscheidend ist jedoch nicht so hoch.
Zur gleichen Zeit garantiert die geringere schwere der solche Sicherheitsprobleme nicht, dass sie bei einem Angriff nicht verwendet werden. Zu Beginn dieses Artikels haben wir versprochen, die beschreiben, wie die sichere und lustige "Rickrolling" Sicherheitslücke in einen gefährlichen Angriff genutzt werden kann. Hier ist es.
Stell dir vor, dass eines Tages ein Fernsehgerät mit einem Chromecast-Gerät an, beide Zugehörigkeit zu ein unerfahrener Benutzer beginnt zeigt Fehlermeldungen welcher Bericht, um dieses Problem zu beheben, der Anwender ihre Wi-Fi-Router auf die Werkseinstellungen zurücksetzen muss. Das bedeutet, dass der Benutzer hätte, alle ihre Geräte, einschließlich ihrer Wi-Fi-fähigen Kaffeemaschine zu verbinden. Der Benutzer setzt den Router und alle Geräte herstellt. Danach funktioniert der Chromecast normalerweise wieder, wie alle anderen Geräte im Netzwerk. Was der Benutzer bemerken nicht, dass jemand neues mit dem Router verbunden, und dann auf die Baby-Monitor-Kamera oder andere sprang angeschlossene Geräte, diejenigen, die keine kritischen Sicherheitslücken, sondern mehrere unkritisch.

Aus wirtschaftlicher Sicht ist es noch unklar, warum Cyberkriminelle angeschlossenen Heimgeräte angreifen würde. Aber da der Markt des Internet der Dinge nimmt ab, und Technologien werden popularisiert und standardisiert, es ist nur eine Frage der Zeit, bis schwarze Hüte monetize Angriffs IoT zurechtzufinden. Ransomware ist offensichtlich einen möglichen Weg zu gehen, aber es ist sicherlich nicht der einzige.
Darüber hinaus sind Cyber-Kriminelle nicht nur diejenigen, die Interesse an IoT werden könnte. Zum Beispiel, gebaut in diesem Sommer russischen Ministeriums für innere Angelegenheiten (RU) bestellt , Möglichkeiten der forensischen Datenerfassung von Geräten zu erforschen mit dem Einsatz von smart Technologies. Und die kanadische militärische kürzlich veröffentlichte eine Beschaffung-Anforderung für eine Fremdfirma, die "finden Schwachstellen und Sicherheitsmaßnahmen" für Autos und wird "entwickeln und Heldentaten zu demonstrieren".
Dies bedeutet nicht, dass Menschen vermeiden sollten IoT wegen der Risiken. Die sichere Option ist mit Bedacht wählen: überlegen was IoT-Gerät oder System Sie wollen, was Sie planen, es zu benutzen und wo.
Hier ist die Liste der Vorschläge von Kaspersky Lab:
1. Vor dem Kauf einer IoT-Geräts, suchen Sie im Internet nach Neuigkeiten von allen Schwachstellen. Das Internet der Dinge ist jetzt ein ganz heißes Thema, und viele Forscher sind großartige Arbeit Sicherheitsprobleme in Produkte dieser Art zu finden: von Babyphone 1. app kontrolliert Gewehre. Es ist wahrscheinlich, dass das Gerät wirst du zum Kauf von Sicherheitsexperten bereits geprüft worden und es ist möglich, herauszufinden, ob die Probleme im Gerät gepatcht haben.
2. Es ist nicht immer eine gute Idee zu kaufen, die neuesten Produkte auf dem Markt veröffentlicht. Zusammen mit den standard Bugs erhalten Sie in neue Produkte, kürzlich gestarteten Geräte enthält möglicherweise Sicherheitsprobleme, die von Sicherheitsexperten noch nicht entdeckt worden haben. Die beste Wahl ist, Produkte zu kaufen, die bereits mehrere Softwareupdates erlebt haben.
3. Bei der Wahl welcher Teil deines Lebens wirst du ein bisschen klüger zu machen, sollten die Sicherheitsrisiken. Wenn Ihr Haus der Ort wo Sie viele Elemente von materiellem Wert speichern ist, wäre es wahrscheinlich eine gute Idee, eine professionelle Alarmanlage zu wählen, die ersetzen oder ergänzen Ihr bestehendes Haus Alarm app-gesteuerte System; oder Set-up das bestehende System so, dass jeder potenziellen Schwachstellen nicht seinen Betrieb beeinträchtigen würde. Auch, wenn das Gerät auswählen, das Informationen über Ihr persönliches Leben und das Leben Ihrer Familie, wie ein Baby-Monitor wird vielleicht es wäre klug, das einfachste RF-Modell, in der Lage, nur ein Audio-Signal übertragen, und ohne Internetverbindung wählen. Wählen Sie mit bedacht, wenn dies nicht möglich, ist, als unser erste Stück der Beratung – zu folgen!
Wie bei den Anbietern von IoT-Geräte, wir haben nur einen, sondern wichtige Anregung: Zusammenarbeit mit der Sicherheits-Community, bei der Erstellung neuer Produkte und die Verbesserung der alten. Es gibt Initiativen wie Builditsecure.ly oder OWASP Internet of Things-Projekt , die wirklich helfen könnten, um ein Super Gerät mit keine ernsthafte Sicherheitsprobleme zu bauen. Bei Kaspersky Lab werden wir auch weiterhin unsere Forschung, um weitere Informationen zu angeschlossenen Geräten zu erhalten und um herauszufinden, wie Menschen vor den Bedrohungen zu schützen, die solche Geräte darstellen.
https://securelist.com/analysis/publications/72595/surviving-in-an-iot-enabled-world/