IoT-Sicherheitslücken: Schwachstellen betreffen zwei Millionen Geräte

Mehr als zwei Millionen IoT-Geräte sind von Schwachstellen betroffen. Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstelle ist nicht in Sicht, so G DATA in einem aktuellen Blogbeitrag. [...]

Es gibt insgesamt zwei Sicherheitslücken, die in iLinkP2P gefunden wurden. (c) Pixabay
Es gibt insgesamt zwei Sicherheitslücken, die in iLinkP2P gefunden wurden. (c) Pixabay

Es gibt insgesamt zwei Sicherheitslücken, die in iLinkP2P gefunden wurden. Eine davon erlaubt es einem Angreifer, sich mit einem beliebigen Gerät zu verbinden. Die andere Sicherheitslücke ermöglicht das Stehlen von Zugangsdaten zu einem Gerät und dessen komplette Übernahme. Das wird vor allem dann problematisch, wenn sich eine betroffene Überwachungs-Webcam in einem höchstpersönlichen Bereich befindet, wie etwa einen Schlaf- oder Kinderzimmer.

Viele smarte Geräte verschiedener Hersteller verwenden Komponenten „von der Stange“. Darunter befindet sich auch eine P2P (Peer to Peer)-Kommunikationstechnologie, welche die reibungslose und unkomplizierte Kommunikation zwischen den einzelnen Geräten sicherstellen soll. Eine fertige Lösung, die viele Anbieter einsetzen, heißt iLnkP2P und kommt von einem einzigen Hersteller namens Shenzen Yunni Technologies. Fertige Komponenten extern einzukaufen ist eine gängige Praxis, nicht nur in der IoT-Welt: So kaufen zum Beispiel Autohersteller bestimmte Baugruppen (wie zum Beispiel Kabelbäume) von Zulieferern ein. Probleme mit einer eingekauften Komponente betreffen daher im Regelfall gleich mehrere Hersteller, wie auch im vorliegenden Fall. Unter den betroffenen Hersteller sind VStarcam, Eye Sight und HiChip. Alle betroffenen Hersteller aufzulisten, sei jedoch schwierig, wie der Entdecker der Schwachstellen, Paul Marrapese, in einem Blogpost schreibt.

Keine Reaktion des Herstellers

Eine Beseitigung der Schwachstelle ist derzeit nicht in Sicht und auch generell unwahrscheinlich, so G DATA in dem Blogbeitrag. Mehrfache Versuche, mit dem Hersteller der P2P-Lösung in Kontakt zu treten, wurden ignoriert. Nach drei Monaten hat der Sicherheitsforscher die Lücken publik gemacht.

Bin ich betroffen? Abhilfe und Gegenmaßnahmen

Es gibt jedoch eine Möglichkeit, zu prüfen, ob ein Gerät betroffen ist. Auf einem Aufkleber, der in der Regel an der Unter- oder Rückseite eines Gerätes angebracht ist, steht die so genannte „UID“. Anhand der ersten drei bis fünf Buchstaben ist erkennbar, ob ein Gerät von der Schwachstelle betroffen ist. Eine entsprechende Liste ist hier zu finden.

Es gibt nur wenige wirksame Gegenmaßnahmen. Eine davon ist, bestimmte Verbindungen von außen (UDP, Port 32100) mit einer Firewall zu blockieren. Die wirksamste Methode ist allerdings, das betroffene Gerät durch ein anderes von einem renommierten Hersteller zu ersetzen, so G DATA.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*