Desaster IoT: Geräte können jetzt auch schon Telefone hacken

Das Internet der Dinge (IoT) wurde erst unlängst für einen massiven DDoS-Angriff ausgenutzt. Jetzt wurde auch noch ein Weg für Angreifer aufgezeigt, um darüber Handys zu kompromittieren. [...]

Auf einer Demo konnten Forscher von Invincea Labs nicht nur in Belkin WeMo Geräte eindringen, sondern darüber auch noch auf verbundene Android Telefone zugreifen, Dateien stehlen und die Position der Handys bestimmen.
Anfällig sind alle möglichen IoT Geräte wie etwa elektrische Schalter, Kameras, Glühbirnen, Kaffeemaschinen, Luftreiniger, usw. Über die am Handy installierte WeMo App können Angreifer nun auch in das steuernde Telefon eindringen.
„Dies ist das erste Mal dass wir IoT Hacking in andere Geräte gesehen haben“, meint der Forscher Scott Tenaglia. Er plädiert dafür ähnliche Geräte zu untersuchen, welche ebenfalls für derartige Hacks missbraucht werden könnten.
Tenaglia und sein Kollege Joe Tanen präsentierten ihre Forschung in dieser Woche bei Black Hat Europe in London.
WIE DER ANGRIFF FUNKTIONIERT
Um den Angriff durchzuführen, mussten die Forscher lediglich einen Laptop an das gleiche Netzwerk anschließen, in dem das WeMo-Gerät zu finden war. Sie kommunizierten mit dem Gerät über die Universal Plug and Play Schnittstelle (UPnP). Dies sind im Wesentlichen nichts anderes als Web-Anfragen an bestimmte URLs auf dem Gerät, so Tenaglia.
Der Angriff erfolgte über den Befehl den Namen des Gerätes zu ändern, welcher den ursprünglichen Namen mit einem Malware-Code ersetzte.
Kunden können ihre WeMo-Geräte über eine Android-App steuern, die beim ersten Einschalten die Umgebung für WeMo-Geräte abfragt. Eines der Dinge, mit denen die Geräte interagieren, sind deren Namen. „Wenn der Name aber eine Zeichenfolge mit Schadcode ist, wird dieser ausgeführt, sobald er auf die Anwendung trifft“, erklärt Tenaglia Details des Angriffs.
Als Demonstration dessen, was eine solche Zeichenfolge anrichten kann, haben die Forscher zB alle Bilder von der Kamera des Telefons auf einen Remote-Server heruntergeladen. Sie konnten Funktionen im Telefon auch so verändern, dass dieses wie ein Geolocation Tracker missbraucht werden konnte.
Der Hack kompromittiert nicht das gesamte Telefon, aber alle Dienste, auf welche die WeMo-Anwendung Zugriff hat. Dabei handelt es sich um Telefon, Kamera, Speicher und Standort, so die Forscher. Die Attacke kann auch dann weitergeführt werden, wenn die Anwendung im Hintergrund läuft. „Der einzige Weg, um sie zu stoppen ist, die App zu schließen – was aber nur wenige Benutzer tun“.
Die Forscher drangen in das WeMo-Gerät über ein lokales Netzwerk ein, aber es könnte potenziell auch möglich sein, dies über Belkin’s Cloud-Infrastruktur zu bewerkstelligen. Laut Tenaglia gestattete Belkin den Forschern keinen Zugriff auf deren Cloud-Infrastruktur, aber diese Einschränkung müsste nicht unbedingt von Hackern beachtet werden. Laut Belkin sind mittlerweile bereits Patches verfügbar, die das Problem beheben.
Der Showcase bedeutet in jedem Fall, dass Apps für die Steuerung von IoT-Geräten in Zukunft als eine mögliche Bedrohung für die Sicherheit betrachtet werden müssen. Konsumenten müssten die Nutzung von IoT Geräten künftig gegen mögliche Bedrohungs-Szenarien abwiegen. 
Die Forscher wollen ihre Experimente zur IoT Sicherheit fortsetzen, sehen aber schon jetzt weitere Möglichkeiten einer Kompromittierung von Handys auf uns zukommen. „Dinge, an die wir bisher noch nicht gedacht haben“, so Tenaglia.
*) Tim Greene ist Redakteur der Network World.

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*