Desaster IoT: Geräte können jetzt auch schon Telefone hacken

Das Internet der Dinge (IoT) wurde erst unlängst für einen massiven DDoS-Angriff ausgenutzt. Jetzt wurde auch noch ein Weg für Angreifer aufgezeigt, um darüber Handys zu kompromittieren. [...]

Auf einer Demo konnten Forscher von Invincea Labs nicht nur in Belkin WeMo Geräte eindringen, sondern darüber auch noch auf verbundene Android Telefone zugreifen, Dateien stehlen und die Position der Handys bestimmen.
Anfällig sind alle möglichen IoT Geräte wie etwa elektrische Schalter, Kameras, Glühbirnen, Kaffeemaschinen, Luftreiniger, usw. Über die am Handy installierte WeMo App können Angreifer nun auch in das steuernde Telefon eindringen.
„Dies ist das erste Mal dass wir IoT Hacking in andere Geräte gesehen haben“, meint der Forscher Scott Tenaglia. Er plädiert dafür ähnliche Geräte zu untersuchen, welche ebenfalls für derartige Hacks missbraucht werden könnten.
Tenaglia und sein Kollege Joe Tanen präsentierten ihre Forschung in dieser Woche bei Black Hat Europe in London.
WIE DER ANGRIFF FUNKTIONIERT
Um den Angriff durchzuführen, mussten die Forscher lediglich einen Laptop an das gleiche Netzwerk anschließen, in dem das WeMo-Gerät zu finden war. Sie kommunizierten mit dem Gerät über die Universal Plug and Play Schnittstelle (UPnP). Dies sind im Wesentlichen nichts anderes als Web-Anfragen an bestimmte URLs auf dem Gerät, so Tenaglia.
Der Angriff erfolgte über den Befehl den Namen des Gerätes zu ändern, welcher den ursprünglichen Namen mit einem Malware-Code ersetzte.
Kunden können ihre WeMo-Geräte über eine Android-App steuern, die beim ersten Einschalten die Umgebung für WeMo-Geräte abfragt. Eines der Dinge, mit denen die Geräte interagieren, sind deren Namen. „Wenn der Name aber eine Zeichenfolge mit Schadcode ist, wird dieser ausgeführt, sobald er auf die Anwendung trifft“, erklärt Tenaglia Details des Angriffs.
Als Demonstration dessen, was eine solche Zeichenfolge anrichten kann, haben die Forscher zB alle Bilder von der Kamera des Telefons auf einen Remote-Server heruntergeladen. Sie konnten Funktionen im Telefon auch so verändern, dass dieses wie ein Geolocation Tracker missbraucht werden konnte.
Der Hack kompromittiert nicht das gesamte Telefon, aber alle Dienste, auf welche die WeMo-Anwendung Zugriff hat. Dabei handelt es sich um Telefon, Kamera, Speicher und Standort, so die Forscher. Die Attacke kann auch dann weitergeführt werden, wenn die Anwendung im Hintergrund läuft. „Der einzige Weg, um sie zu stoppen ist, die App zu schließen – was aber nur wenige Benutzer tun“.
Die Forscher drangen in das WeMo-Gerät über ein lokales Netzwerk ein, aber es könnte potenziell auch möglich sein, dies über Belkin’s Cloud-Infrastruktur zu bewerkstelligen. Laut Tenaglia gestattete Belkin den Forschern keinen Zugriff auf deren Cloud-Infrastruktur, aber diese Einschränkung müsste nicht unbedingt von Hackern beachtet werden. Laut Belkin sind mittlerweile bereits Patches verfügbar, die das Problem beheben.
Der Showcase bedeutet in jedem Fall, dass Apps für die Steuerung von IoT-Geräten in Zukunft als eine mögliche Bedrohung für die Sicherheit betrachtet werden müssen. Konsumenten müssten die Nutzung von IoT Geräten künftig gegen mögliche Bedrohungs-Szenarien abwiegen. 
Die Forscher wollen ihre Experimente zur IoT Sicherheit fortsetzen, sehen aber schon jetzt weitere Möglichkeiten einer Kompromittierung von Handys auf uns zukommen. „Dinge, an die wir bisher noch nicht gedacht haben“, so Tenaglia.
*) Tim Greene ist Redakteur der Network World.

Mehr Artikel

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*