Desaster IoT: Geräte können jetzt auch schon Telefone hacken

Das Internet der Dinge (IoT) wurde erst unlängst für einen massiven DDoS-Angriff ausgenutzt. Jetzt wurde auch noch ein Weg für Angreifer aufgezeigt, um darüber Handys zu kompromittieren. [...]

Auf einer Demo konnten Forscher von Invincea Labs nicht nur in Belkin WeMo Geräte eindringen, sondern darüber auch noch auf verbundene Android Telefone zugreifen, Dateien stehlen und die Position der Handys bestimmen.
Anfällig sind alle möglichen IoT Geräte wie etwa elektrische Schalter, Kameras, Glühbirnen, Kaffeemaschinen, Luftreiniger, usw. Über die am Handy installierte WeMo App können Angreifer nun auch in das steuernde Telefon eindringen.
„Dies ist das erste Mal dass wir IoT Hacking in andere Geräte gesehen haben“, meint der Forscher Scott Tenaglia. Er plädiert dafür ähnliche Geräte zu untersuchen, welche ebenfalls für derartige Hacks missbraucht werden könnten.
Tenaglia und sein Kollege Joe Tanen präsentierten ihre Forschung in dieser Woche bei Black Hat Europe in London.
WIE DER ANGRIFF FUNKTIONIERT
Um den Angriff durchzuführen, mussten die Forscher lediglich einen Laptop an das gleiche Netzwerk anschließen, in dem das WeMo-Gerät zu finden war. Sie kommunizierten mit dem Gerät über die Universal Plug and Play Schnittstelle (UPnP). Dies sind im Wesentlichen nichts anderes als Web-Anfragen an bestimmte URLs auf dem Gerät, so Tenaglia.
Der Angriff erfolgte über den Befehl den Namen des Gerätes zu ändern, welcher den ursprünglichen Namen mit einem Malware-Code ersetzte.
Kunden können ihre WeMo-Geräte über eine Android-App steuern, die beim ersten Einschalten die Umgebung für WeMo-Geräte abfragt. Eines der Dinge, mit denen die Geräte interagieren, sind deren Namen. „Wenn der Name aber eine Zeichenfolge mit Schadcode ist, wird dieser ausgeführt, sobald er auf die Anwendung trifft“, erklärt Tenaglia Details des Angriffs.
Als Demonstration dessen, was eine solche Zeichenfolge anrichten kann, haben die Forscher zB alle Bilder von der Kamera des Telefons auf einen Remote-Server heruntergeladen. Sie konnten Funktionen im Telefon auch so verändern, dass dieses wie ein Geolocation Tracker missbraucht werden konnte.
Der Hack kompromittiert nicht das gesamte Telefon, aber alle Dienste, auf welche die WeMo-Anwendung Zugriff hat. Dabei handelt es sich um Telefon, Kamera, Speicher und Standort, so die Forscher. Die Attacke kann auch dann weitergeführt werden, wenn die Anwendung im Hintergrund läuft. „Der einzige Weg, um sie zu stoppen ist, die App zu schließen – was aber nur wenige Benutzer tun“.
Die Forscher drangen in das WeMo-Gerät über ein lokales Netzwerk ein, aber es könnte potenziell auch möglich sein, dies über Belkin’s Cloud-Infrastruktur zu bewerkstelligen. Laut Tenaglia gestattete Belkin den Forschern keinen Zugriff auf deren Cloud-Infrastruktur, aber diese Einschränkung müsste nicht unbedingt von Hackern beachtet werden. Laut Belkin sind mittlerweile bereits Patches verfügbar, die das Problem beheben.
Der Showcase bedeutet in jedem Fall, dass Apps für die Steuerung von IoT-Geräten in Zukunft als eine mögliche Bedrohung für die Sicherheit betrachtet werden müssen. Konsumenten müssten die Nutzung von IoT Geräten künftig gegen mögliche Bedrohungs-Szenarien abwiegen. 
Die Forscher wollen ihre Experimente zur IoT Sicherheit fortsetzen, sehen aber schon jetzt weitere Möglichkeiten einer Kompromittierung von Handys auf uns zukommen. „Dinge, an die wir bisher noch nicht gedacht haben“, so Tenaglia.
*) Tim Greene ist Redakteur der Network World.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*