Desaster IoT: Geräte können jetzt auch schon Telefone hacken Desaster IoT: Geräte können jetzt auch schon Telefone hacken - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.11.2016 Tim Greene *)

Desaster IoT: Geräte können jetzt auch schon Telefone hacken

Das Internet der Dinge (IoT) wurde erst unlängst für einen massiven DDoS-Angriff ausgenutzt. Jetzt wurde auch noch ein Weg für Angreifer aufgezeigt, um darüber Handys zu kompromittieren.

IoT Security: Über die WeMo App können Angreifer in das Telefon eindringen

IoT Security: Über die WeMo App können Angreifer in das Telefon eindringen

© Belkin

Auf einer Demo konnten Forscher von Invincea Labs nicht nur in Belkin WeMo Geräte eindringen, sondern darüber auch noch auf verbundene Android Telefone zugreifen, Dateien stehlen und die Position der Handys bestimmen.

Anfällig sind alle möglichen IoT Geräte wie etwa elektrische Schalter, Kameras, Glühbirnen, Kaffeemaschinen, Luftreiniger, usw. Über die am Handy installierte WeMo App können Angreifer nun auch in das steuernde Telefon eindringen.

"Dies ist das erste Mal dass wir IoT Hacking in andere Geräte gesehen haben", meint der Forscher Scott Tenaglia. Er plädiert dafür ähnliche Geräte zu untersuchen, welche ebenfalls für derartige Hacks missbraucht werden könnten.

Tenaglia und sein Kollege Joe Tanen präsentierten ihre Forschung in dieser Woche bei Black Hat Europe in London.

WIE DER ANGRIFF FUNKTIONIERT

Um den Angriff durchzuführen, mussten die Forscher lediglich einen Laptop an das gleiche Netzwerk anschließen, in dem das WeMo-Gerät zu finden war. Sie kommunizierten mit dem Gerät über die Universal Plug and Play Schnittstelle (UPnP). Dies sind im Wesentlichen nichts anderes als Web-Anfragen an bestimmte URLs auf dem Gerät, so Tenaglia.

Der Angriff erfolgte über den Befehl den Namen des Gerätes zu ändern, welcher den ursprünglichen Namen mit einem Malware-Code ersetzte.

Kunden können ihre WeMo-Geräte über eine Android-App steuern, die beim ersten Einschalten die Umgebung für WeMo-Geräte abfragt. Eines der Dinge, mit denen die Geräte interagieren, sind deren Namen. "Wenn der Name aber eine Zeichenfolge mit Schadcode ist, wird dieser ausgeführt, sobald er auf die Anwendung trifft", erklärt Tenaglia Details des Angriffs.

Als Demonstration dessen, was eine solche Zeichenfolge anrichten kann, haben die Forscher zB alle Bilder von der Kamera des Telefons auf einen Remote-Server heruntergeladen. Sie konnten Funktionen im Telefon auch so verändern, dass dieses wie ein Geolocation Tracker missbraucht werden konnte.

Der Hack kompromittiert nicht das gesamte Telefon, aber alle Dienste, auf welche die WeMo-Anwendung Zugriff hat. Dabei handelt es sich um Telefon, Kamera, Speicher und Standort, so die Forscher. Die Attacke kann auch dann weitergeführt werden, wenn die Anwendung im Hintergrund läuft. "Der einzige Weg, um sie zu stoppen ist, die App zu schließen - was aber nur wenige Benutzer tun".

Die Forscher drangen in das WeMo-Gerät über ein lokales Netzwerk ein, aber es könnte potenziell auch möglich sein, dies über Belkin's Cloud-Infrastruktur zu bewerkstelligen. Laut Tenaglia gestattete Belkin den Forschern keinen Zugriff auf deren Cloud-Infrastruktur, aber diese Einschränkung müsste nicht unbedingt von Hackern beachtet werden. Laut Belkin sind mittlerweile bereits Patches verfügbar, die das Problem beheben.

Der Showcase bedeutet in jedem Fall, dass Apps für die Steuerung von IoT-Geräten in Zukunft als eine mögliche Bedrohung für die Sicherheit betrachtet werden müssen. Konsumenten müssten die Nutzung von IoT Geräten künftig gegen mögliche Bedrohungs-Szenarien abwiegen. 

Die Forscher wollen ihre Experimente zur IoT Sicherheit fortsetzen, sehen aber schon jetzt weitere Möglichkeiten einer Kompromittierung von Handys auf uns zukommen. "Dinge, an die wir bisher noch nicht gedacht haben", so Tenaglia.

*) Tim Greene ist Redakteur der Network World.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: