chevron_left
chevron_right

Schwachstellen lassen sich beheben

Forscher der North Carolina State University in Raleigh, USA, identifizierten ernsthafte Designfehler in «Smart Home»-IoT-Geräten. Diese erlauben es Dritten, die Geräte am wichtigen Austausch von Informationen zu hindern und die Sicherheitssysteme zu verändern.

Die Fehler bieten die Möglichkeit, Sicherheitssysteme so zu verändern, dass ein Einbruch oder das Hochladen von Videos von Eindringlingen nicht gemeldet wird. «IoT-Geräte werden immer häufiger auch in Privathaushalten verwendet, und es wird erwartet, dass sie zu unserer Sicherheit beitragen können», sagtWilliam Enck, Mitautor des Forschungsberichts und assoziierter Professor für Informatik am NC State. «Aber wir haben festgestellt, dass es weitverbreitete Fehler im Design dieser Geräte gibt, die verhindern können, dass sie über Probleme informieren oder andere Sicherheitsfunktionen ausführen.»

 

Blockierungen vor Ort oder aus der Ferne aktivieren

«Im Wesentlichen sind die Geräte unter der Annahme konzipiert, dass die drahtlose Datenverbindung sicher ist und nicht unterbrochen wird – was nicht immer der Fall ist», sagt Bradley Reaves, Co-Autor des Berichtes und Assistenzprofessor für Informatik am NC State. «Wir haben jedoch mögliche Lösungen ausgemacht, die diese Schwachstellen beheben können.»

Insbesondere haben die Forscher festgestellt, dass, wenn Dritte einen Router hacken – oder bereits das Passwort kennen – sie Malware zur Unterdrückung von Netzebenen auf den Router hochladen können. Diese Malware «erlaubt» es Geräten schon, ihre «Heartbeat»Signale hochzuladen, was bedeutet, dass sie online und funktionsfähig sind, aber die Malware blockiert sicherheitsrelevante Signale, zum Beispiel, wenn ein Bewegungssensor aktiviert wurde. Diese Blockierungen lassen sich vor Ort oder aus der Ferne durchführen.

 

Heartbeat-Signale lassen sich von normalen Signalen unterscheiden

«Ein Grund, warum diese Angriffe so problematisch sind, ist, dass das System mitteilt, dass alles in Ordnung ist, unabhängig davon, was tatsächlich passiert», erläutert Enck. Diese Angriffe auf die Netzebenen sind möglich, da es für viele IoT-Geräte einfach ist, Heartbeat-Signale von anderen Signalen zu unterscheiden. Und die Auseinandersetzung mit diesem Designmerkmal kann den Weg zu einer Lösung weisen. «Eine mögliche Lösung wäre, dass Heartbeat-Signale von anderen Signalen nicht unterscheidbar sind. Damit kann eine Malware die Systemsignale nicht selektiv durchlassen», sagte TJ O'Connor, Erst autor des Forschungsberichtes und Doktorand am NC State. «Ein anderer Ansatz wäre, mehr Informationen in das Heartbeat-Signal aufzunehmen», sagte O'Connor. «Zum Beispiel, wenn ein Gerät drei Bewegungssensoralarme sendet, würde das nachfolgende HeartbeatSignal Daten beinhalten, die besagen, dass drei Sensoralarme gesendet wurden.»

 

Bewusstsein für Gegenmassnahmen schärfen

«Selbst wenn die Malware nur die Sensoralarmsignale blockiert, würde das Empfangssystem das Heartbeat-Signal erkennen und wissen, dass drei Sensoralarme gesendet, aber nicht empfangen wurden. Dies könnte dann eine Systemwarnung auslösen.» «Kein System wird perfekt sein, aber angesichts der weiten Verbreitung von IoT-Geräten halten wir es für wichtig, das Bewusstsein für Gegenmassnahmen zu schärfen, mit denen Geräteentwickler derartige Angriffe abwehren können», sagt Enck. Der Forschungsbericht mit dem Titel «Blinded and Confused: Uncovering Systemic Flaws in Device Telemetry for Smart-Home Internet of Things» wurde im Mai auf der 12th ACM Conference on Security and Privacy in Wire less and Mobile Networks (WiSec 19) in Miami, Florida, präsentiert. «

 

Forschungsbericht: 13_19.01.pdf


Infoservice

North Carolina State University

Raleigh, NC 27695, USA

Tel. 001 919 515 20 11

www.ncsu.edu