Video: Hacker Vs Pro - Minecraft (Dezember 2024)
Hausautomation ist so cool. Sie müssen sich keine Sorgen machen, dass Sie die Kaffeekanne noch eingeschaltet haben oder vergessen haben, das Garagentor zu schließen. Sie können das Haus überprüfen und Probleme beheben, egal wo Sie sind. Was aber, wenn ein Cyber-Gauner die Kontrolle über das System erlangt? Die Forscher von IOActive haben eine Sammlung von Fehlern in einem beliebten Hausautomationssystem gefunden, die ein Krimineller leicht nutzen kann, um zu übernehmen.
Das WeMo Home Automation-System von Belkin verwendet Wi-Fi und mobiles Internet, um nahezu jede Art von Heimelektronik zu steuern. Die vom IOActive-Team gefundenen Sicherheitslücken ließen einen Angreifer alle angeschlossenen Geräte fernsteuern, die Firmware mit ihrer eigenen (bösartigen) Version aktualisieren, einige Geräte fernüberwachen und möglicherweise vollen Zugriff auf das Heimnetzwerk erhalten.
Potenzial für Probleme
Es steht eine Vielzahl von WeMo-Geräten zur Verfügung. Sie können WeMo-fähige LED-Lampen, Lichtschalter, die sowohl Fernsteuerungs- als auch Nutzungsüberwachung bieten, und Fernsteuerungssteckdosen erwerben. Babyphone, Bewegungssensoren und sogar ein ferngesteuerter Slow Cooker sind in Arbeit. Sie alle stellen eine Verbindung über WLAN her und sollten sich nur mit legitimen Benutzern verbinden.
Die Forscher wiesen darauf hin, dass ein Gauner mit Zugang zu Ihrem WeMo-Netzwerk alles einschalten könnte, was zu einer Verschwendung von Elektrizität, einem gebratenen Stromkreis und möglicherweise einem Feuer führen könnte. Sobald das WeMo-System aktiviert ist, kann ein cleverer Hacker diese Verbindung in den vollen Zugriff auf das Heimnetzwerk umwandeln. Auf der anderen Seite zeigen der Babyphone und der Bewegungssensor, ob jemand zu Hause ist. Ein unbesetztes Haus ist ein heikles Ziel für einen echten Einbruch.
Komödie der Fehler
Die Schwachstellen, die im System gefunden wurden, sind fast lächerlich. Die Firmware ist zwar digital signiert, der Signaturschlüssel und das Kennwort befinden sich jedoch direkt im Gerät. Angreifer könnten die Firmware ersetzen, ohne Sicherheitsüberprüfungen auszulösen, indem sie einfach denselben Schlüssel zum Signieren ihrer böswilligen Version verwenden.
Die Geräte validieren die SSL-Zertifikate (Secure Socket Layer), die für die Verbindung mit dem Belkin-Cloud-Dienst verwendet werden, nicht. Das bedeutet, dass ein Cyber-Gauner jedes zufällige SSL-Zertifikat verwenden kann, um sich als das Belkin-Mutterschiff auszugeben. Die Forscher fanden auch Schwachstellen im geräteübergreifenden Kommunikationsprotokoll, sodass ein Angreifer die Kontrolle übernehmen kann, auch ohne die Firmware zu ersetzen. Und (Überraschung!) Sie fanden eine Verwundbarkeit in der Belkin API, die einem Angreifer volle Kontrolle geben würde.
Was ist zu tun?
Sie fragen sich vielleicht, warum IOActive diese gefährlichen Enthüllungen öffentlich macht? Warum sind sie nicht nach Belkin gegangen? Wie sich herausstellte, haben sie es getan. Sie haben einfach keine Antwort bekommen.
Wenn Sie einer der geschätzten halben Millionen WeMo-Benutzer sind, empfiehlt IOActive, alle Geräte sofort zu trennen. Das mag etwas drastisch erscheinen, aber angesichts der Schwere der Sicherheitsmängel, des Ausbeutungspotenzials und des offensichtlichen mangelnden Interesses von Belkin kann ich das nachvollziehen. Die vollständigen technischen Details finden Sie im Online-Ratgeber von IOActive. Bis Belkin das Problem behoben hat, sollten Sie ein anderes Hausautomationssystem ausprobieren.