IoT-Sicherheitslücken bei 2 Millionen Geräten

Angreifer können damit unter anderem Webcams übernehmen. Eine Beseitigung der Schwachstellen ist nicht in Sicht. [...]

Viele smarte Geräte verschiedener Hersteller verwenden Komponenten »von der Stange«, die oftmals nicht den Sicherheitsansprüchen entsprechen. (c) pixabay
Viele smarte Geräte verschiedener Hersteller verwenden Komponenten »von der Stange«, die oftmals nicht den Sicherheitsansprüchen entsprechen. (c) pixabay

Es gibt insgesamt zwei Sicherheitslücken, die in iLinkP2P gefunden wurden. Eine davon erlaubt es einem Angreifer, sich mit einem beliebigen Gerät zu verbinden. Die andere Sicherheitslücke ermöglicht das Stehlen von Zugangsdaten zu einem Gerät und dessen komplette Übernahme. Das wird vor allem dann problematisch, wenn sich eine betroffene Überwachungs-Webcam in einem höchstpersönlichen Bereich befindet, wie etwa einen Schlaf- oder Kinderzimmer.

Viele smarte Geräte verschiedener Hersteller verwenden Komponenten »von der Stange«. Darunter befindet sich auch eine P2P (Peer to Peer)-Kommunikationstechnologie, welche die reibungslose und unkomplizierte Kommunikation zwischen den einzelnen Geräten sicherstellen soll. Eine fertige Lösung, die viele Anbieter einsetzen, heißt iLnkP2P und kommt von einem einzigen Hersteller namens Shenzen Yunni Technologies.
Fertige Komponenten extern einzukaufen ist eine gängige Praxis, nicht nur in der IoT-Welt: So kaufen zum Beispiel Autohersteller bestimmte Baugruppen (wie zum Beispiel Kabelbäume) von Zulieferern ein. Probleme mit einer eingekauften Komponente betreffen daher im Regelfall gleich mehrere Hersteller, wie auch im vorliegenden Fall. Unter den betroffenen Hersteller sind VStarcam, Eye Sight und HiChip. Alle betroffenen Hersteller aufzulisten, sei jedoch schwierig, wie der Entdecker der Schwachstellen, Paul Marrapese, in einem Blogpost schreibt.

Eine Beseitigung der Schwachstelle ist derzeit nicht in Sicht und auch generell unwahrscheinlich, so G DATA in dem Blogbeitrag. Mehrfache Versuche, mit dem Hersteller der P2P-Lösung in Kontakt zu treten, wurden ignoriert. Nach drei Monaten hat der Sicherheitsforscher die Lücken nun publik gemacht.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*