{"id":3833,"date":"2014-08-21T10:51:55","date_gmt":"2014-08-21T10:51:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3833"},"modified":"2020-02-26T18:35:21","modified_gmt":"2020-02-26T16:35:21","slug":"wie-ich-mein-haus-hackte","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wie-ich-mein-haus-hackte\/3833\/","title":{"rendered":"Wie ich mein Haus hackte"},"content":{"rendered":"<p>Die Sicherheit smarter Ger\u00e4te ist ein hei\u00dfes Thema. Es gibt viele Artikel dar\u00fcber, wie Hacker und Forscher Sicherheitsl\u00fccken in Autos, K\u00fchlschr\u00e4nken, Hotels oder Alarmanlagen finden. All diese Dinge werden unter dem Begriff \u201eInternet der Dinge\u201c zusammengefasst \u2013 einem der meistdiskutierten Themen der Branche. Das Problem bei dieser Art Forschung ist, dass es uns oft nur wenig betrifft. Ich habe \u00fcber das Thema nachgedacht und bemerkt, dass es keinen Sinn hat, \u00fcber potenzielle zuk\u00fcnftige Gefahren nachzudenken, wenn man sich nicht vor aktuellen Bedrohungen sch\u00fctzen kann. Ein typisches modernes Haus kann etwa f\u00fcnf Ger\u00e4te haben, die mit dem lokalen Netzwerk verbunden sind, zum Beispiel Smart-TV, Drucker, Spielekonsole, Netzwerk-Speicherger\u00e4t und irgendeinen Medien-Player\/Satelliten-Receiver.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein modernes Haus kann etwa 5 verbundene Ger\u00e4te haben, die keine Computer sind. Die meisten k\u00f6nnen gehackt werden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FYj6R&amp;text=Ein+modernes+Haus+kann+etwa+5+verbundene+Ger%C3%A4te+haben%2C+die+keine+Computer+sind.+Die+meisten+k%C3%B6nnen+gehackt+werden.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ich habe deshalb beschlossen, ein Forschungsprojekt zu starten und herauszufinden, wie einfach es ist, mein eigenes Haus zu hacken. Sind die Ger\u00e4te, die mit meinem Netzwerk verbunden sind, angreifbar? Was k\u00f6nnte ein Angreifer mit diesen Ger\u00e4ten machen? Ist mein Haus \u201ehackbar\u201c? Bevor ich damit angefangen habe, war ich ziemlich sicher, dass mein Haus recht gut gesch\u00fctzt ist; ich meine, ich arbeite seit mehr als 15 Jahren in der Sicherheitsbranche und bin daher ein bisschen Paranoid wenn es zum Beispiel um die Installation von Sicherheits-Patches geht. Ich glaubte, es g\u00e4be andere H\u00e4user, die viel leichter hackbar w\u00e4ren als meines, denn ich habe auch gar nicht viele Hi-Tech-Spielereien zu Hause.<\/p>\n<p>W\u00e4hrend meiner Forschung habe ich mich nicht um Computer, Tablets oder Handys gek\u00fcmmert, sondern um all die anderen Ger\u00e4te, die bei mir zu Hause mit dem Netzwerk verbunden sind. Zu meiner \u00dcberraschung stellte sich heraus, dass ich tats\u00e4chlich ganz sch\u00f6n viele verschiedene Dinge habe, die mit dem Netzwerk verbunden sind. Die meisten davon sind Home-Entertainment-Ger\u00e4te: Smart-TV, Satelliten-Receiver, DVD\/Blu-ray-Player, Netzwerk-Speicherger\u00e4te und Spielekonsolen. Zudem ziehe ich momentan auch noch um und habe mit meiner \u00f6rtlichen Sicherheitsfirma gesprochen. Diese hat vorgeschlagen, dass ich das aktuellste Alarmsystem installieren sollte, das dann mit dem Netzwerk verbunden ist und \u00fcber meine mobilen Ger\u00e4te gesteuert werden kann\u2026 Doch nachdem ich meine Forschung durchgef\u00fchrt habe, bin ich nicht mehr so sicher, ob das eine gute Idee ist.<\/p>\n<p>Hier eine Liste einiger Ger\u00e4te meines Netzwerks:<\/p>\n<ul>\n<li>Network Attached Storage (NAS) vom bekannten Hersteller #1<\/li>\n<li>NAS vom bekannten Hersteller #2<\/li>\n<li>Smart-TV<\/li>\n<li>Satelliten-Receiver<\/li>\n<li>Router meines Internet-Providers<\/li>\n<li>Drucker<\/li>\n<\/ul>\n<p>Um einen Hack als erfolgreich bezeichnen zu k\u00f6nnen, musste eines der folgenden Ziele erreicht werden:<\/p>\n<ul>\n<li>Zugriff auf ein Ger\u00e4t erlangen; zum Beispiel, um auf Dateien der NAS-Ger\u00e4te zugreifen zu k\u00f6nnen<\/li>\n<li>Administrativen Zugriff auf das Ger\u00e4t erlangen<\/li>\n<li>Das Ger\u00e4t so \u00e4ndern\/modifizieren k\u00f6nnen, dass ich es f\u00fcr meine eigenen Zwecke einsetzen kann (Backdoor usw.).<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06142509\/House2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3835\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06142509\/House2.png\" alt=\"House2\" width=\"361\" height=\"277\"><\/a><\/p>\n<p>Bevor ich loslegte, habe ich alle Ger\u00e4te mit der neuesten Firmware-Version aktualisiert. Dabei ist mir aufgefallen, dass nicht alle Ger\u00e4te \u00fcber automatische Update-Systeme verf\u00fcgen, was den ganzen Prozess ziemlich m\u00fchsam machte. Eine andere interessante Beobachtung war, dass die meisten der Produkte schon vor \u00fcber einem Jahr eingestellt wurden oder es einfach keine Updates daf\u00fcr gab.<\/p>\n<p><strong>Der Hack<\/strong><\/p>\n<p>Nachdem ich die NAS-Ger\u00e4te genauer angesehen hatte, fand ich \u00fcber 14 Sicherheitsl\u00fccken, die einem Angreifer erlauben w\u00fcrden, aus der Ferne Systembefehle mit h\u00f6chsten administrativen Rechten auszuf\u00fchren. Die zwei Ger\u00e4te hatten nicht nur ein angreifbares Web-Interface, sondern auch die lokale Sicherheit auf den Ger\u00e4ten selbst war recht \u00e4rmlich. Zudem hatten sie sehr schwache Passw\u00f6rter, viele Konfigurationsdateien hatten falsche Berechtigungen und sie enthielten Passw\u00f6rter in Klartext. Weitere Details zu den Hacks der Ger\u00e4te finden Sie in meinem <a href=\"https:\/\/securelist.com\/analysis\/publications\/66207\/iot-how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener\">l\u00e4ngeren Securelist-Artikel<\/a>.<\/p>\n<p>W\u00e4hrend des Projekts entdeckte ich weitere Ger\u00e4te, die \u201eversteckte\u201c Funktionen hatten; eines dieser Ger\u00e4te war mein DSL-Router, den ich von meinem Internet-Anbieter bekommen hatte. Ich fand darin Tonnen von Funktionen, auf die ich keinen Zugriff hatte. Ich gehe davon aus, dass mein Internet-Anbieter oder der Hersteller VOLLE KONTROLLE \u00fcber das Ger\u00e4t hat, damit alles m\u00f6gliche machen und auch auf diese Funktionen zugreifen kann. Wenn man die Namen der \u201eversteckten\u201c Funktionen ansieht, scheint es, dass der Internet-Anbieter zum Beispiel Tunnel erstellen kann, um sich mit jedem Ger\u00e4t im Netzwerk zu verbinden. Stellen Sie sich vor, diese Funktion gelangt in die falschen H\u00e4nde. Ich verstehe, dass diese Funktionen dazu da sind, dem Internet-Anbieter bei Support-Anfragen zu helfen, doch wenn Sie sich selbstmit dem administrativen Konto einloggen, haben Sie keine volle Kontrolle \u00fcber ihr eigenes Ger\u00e4t, und damit wird es ziemlich angsteinfl\u00f6\u00dfend. Vor allem, wenn manche der Funktionen erschreckende Namen haben wie \u201eWeb-Kameras\u201c, \u201eTelefon-Experten-Konfiguration\u201c, \u201eZugangskontrolle\u201c, \u201eWAN-Erkennung\u201c und \u201eUpdate\u201c.<\/p>\n<p>Ich arbeite momentan noch an diesen Dingen, um zu sehen, was die Funktionen wirklich machen. Wenn ich hier weitergekommen bin und etwas Interessantes herausgefunden habe, werde ich sicher einen weiteren Artikel dazu schreiben.<\/p>\n<p>Um den Smart-TV und die Media-Player zu hacken, musste ich kreativ werden. Ich musste mit der Vorstellung spielen, dass ich ein Angreifer bin und bereits die beiden NAS-Ger\u00e4te kompromittiert habe \u2013 was sollte ich also als n\u00e4chstes machen? Die Media-Player lesen am wahrscheinlichsten Informationen von den Speicherger\u00e4ten (die ich ja bereits gehackt hatte). An diesem Punkt erforschte ich potenzielle Sicherheitsl\u00fccken f\u00fcr die Code-Ausf\u00fchrung mit dem Smart-TV und dem DVD-Player, doch da die Ger\u00e4te recht teuer waren, konnte ich das nicht weiter verfolgen. Dabei ging es nicht nur um das verlorene Geld, falls ich die Ger\u00e4te kaputt machen w\u00fcrde, sondern auch darum, wie ich meinen Kindern erkl\u00e4ren sollte, dass der Fernseher nicht mehr funktioniert; wie sollten sie dann \u201eScooby Doo\u201c ansehen?<\/p>\n<p>Allerdings habe ich beim Smart-TV ein seltsames Problem gefunden: Wenn der Nutzer die Haupteinstellungen des Fernsehers \u00f6ffnet, werden alle Icons und Widgets von den Servern des Herstellers heruntergeladen, wenn das Ger\u00e4t Netzwerkzugriff hat. Der Fernseher nutzt keine Authentifizierung oder Verschl\u00fcsselung beim Herunterladen der Inhalte. Das bedeutet, dass ein Angreifer einen <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Middle<\/a>-Angriff auf dem Fernseher durchf\u00fchren und die Bilder der Administrationsoberfl\u00e4che \u00e4ndern kann. Zudem kann er jedes JavaScript in den Fernseher laden, was nicht gerade gut ist. Ein potenzieller Angriffsvektor ist n\u00e4mlich, per JavaScript lokale Dateien des Ger\u00e4ts auszulesen und die Inhalte der Dateien zu verwenden, um weitere Sicherheitsl\u00fccken zu finden. Aber daran arbeite ich bereits mit dem Hersteller, um herauszufinden, ob das m\u00f6glich ist oder nicht. Als Beweis meiner Attacke habe ich das Bild eines Widgets mit einem Foto von Borat ausgetauscht. Yakshemash!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06142508\/House3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3836\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06142508\/House3.png\" alt=\"House3\" width=\"263\" height=\"175\"><\/a><\/p>\n<p><strong>Fazit<\/strong><\/p>\n<p>Ich nenne in diesem Artikel keine Namen und Hersteller des Fernsehers, der NAS-Ger\u00e4te oder des DSL-Routers \u2013 und das absichtlich. Ziel meiner Forschung ist nicht, mit unentdeckten Sicherheitsl\u00fccken anzugeben, die ich gefunden habe, oder zu sagen, dass Home-Entertainment-Ger\u00e4te gro\u00dfe Sicherheitsprobleme haben. Sicherheitsl\u00fccken wird es immer geben, das m\u00fcssen wir wissen; allerdings hei\u00dft dieses Verst\u00e4ndnis nicht, dass man Sicherheitsl\u00fccken akzepiert. Ich denke, wir m\u00fcssen etwas dagegen unternehmen; wir m\u00fcssen die Auswirkungen kennen und annehmen, dass unsere Ger\u00e4te kompromittiert werden k\u00f6nnen oder sogar bereits kompromittiert worden sind. Wir m\u00fcssen anfangen, davon auszugehen, dass Produkte angreifbar sind und Angreifer Zugriff darauf bekommen k\u00f6nnen und werden.<\/p>\n<p>Ich m\u00f6chte diesen Artikel damit beschlie\u00dfen, zu sagen, dass wir als Anwender und auch die Firmen die Risiken verstehen m\u00fcssen, die mit Netzwerkger\u00e4ten kommen. Wir m\u00fcssen auch verstehen, dass unsere Informationen nicht sicher sind, nur weil wir ein starkes Passwort verwenden oder eine Schutzl\u00f6sung einsetzen. Und wir m\u00fcssen verstehen, dass es viele Dinge gibt, \u00fcber die wir keine Kontrolle haben und dass wir im Gro\u00dfen und Ganzen in der Hand der Software- und Hardware-Hersteller sind. Es hat mich weniger als 20 Minuten gekostet, in einem als sicher geltenden Ger\u00e4t extrem gef\u00e4hrliche Sicherheitsl\u00fccken zu finden und zu verifizieren \u2013 ein Ger\u00e4t, dem wir vertrauen und auf dem wir alle m\u00f6glichen Informationen speichern, die nicht gestohlen werden sollen.<\/p>\n<p>Wir m\u00fcssen alternative L\u00f6sungen finden, die Heimanwendern und Firmen helfen, ihre Sicherheit zu verbessern. Dieses Problem kann nicht einfach durch die Installation eines Produkts oder eines Sicherheits-Patches gel\u00f6set werden; und auch wenn sich die Home-Entertainment-Branche nicht sehr um die Sicherheit k\u00fcmmert, kann ich sagen, dass wir bei Kaspersky Lab dies schon tun. Und mit ein paar einfachen Tipps k\u00f6nnen wir die Sicherheit ein bisschen verbessern. Hoffentlich lesen auch einige Hersteller diesen Artikel und verbessern die Sicherheit ihrer Software. Doch bis dahin k\u00f6nnen Sie sich an folgende Tipps halten:<\/p>\n<ul>\n<li>Stellen Sie sicher, dass all Ihre Ger\u00e4te mit den neuesten Sicherheits- und Firmware-Updates aktualisiert sind. Dieses gilt f\u00fcr viele Home-Office- und Entertainment-Ger\u00e4te, und ist immer noch das Beste, das Sie machen k\u00f6nnen, um nicht unbekannten Sicherheitsl\u00fccken komplett ausgeliefert zu sein. Zudem bekommen Sie dadurch eine Ahnung, ob es \u00fcberhaupt Updates f\u00fcr die Ger\u00e4te gibt, oder ob es sich eher um \u201etote\u201c Produkte handelt.<\/li>\n<\/ul>\n<ul>\n<li>Stellen Sie sicher, dass die Standard-Nutzernamen und \u2013Passw\u00f6rter ge\u00e4ndert worden sind, denn ein Angreifer wird als erstes ausprobieren, Ihre Ger\u00e4te mit diesen Standarddaten zu kompromittieren. Denken Sie daran, dass sogar die Administrationsoberfl\u00e4chen \u201edummer\u201c Ger\u00e4te wie Satelliten-Receiver oder Netzwerk-Festplatten oft angreifbar sind und ernste Sicherheitsl\u00fccken enthalten.<\/li>\n<\/ul>\n<ul>\n<li>Verwenden Sie Verschl\u00fcsselung, selbst bei Dateien, die Sie auf dem NAS-Ger\u00e4t speichern. Wenn Sie kein Verschl\u00fcsselungs-Tool haben, k\u00f6nnen Sie die Dateien auch einfach in eine Passwort-gesch\u00fctzte ZIP-Datei legen; das ist immer noch besser als gar kein Schutz.<\/li>\n<\/ul>\n<ul>\n<li>Die meisten Heim-Router und \u2013Switches haben die M\u00f6glichkeit, verschiedene DMZ\/VLAN einzurichten. Das bedeutet, Sie k\u00f6nnen Ihr eigenes \u201eprivates\u201c Netzwerk f\u00fcr Ihre Netzwerkger\u00e4te einrichten, so dass der Netzwerkzugriff vom und auf das Ger\u00e4t eingeschr\u00e4nkt ist.<\/li>\n<\/ul>\n<ul>\n<li>Nutzen Sie Ihren gesunden Menschenverstand und denken Sie daran, dass alles gehackt werden kann, sogar Ihre Hardware-Ger\u00e4te.<\/li>\n<\/ul>\n<ul>\n<li>Und wenn Sie richtig paranoid sind, k\u00f6nnen Sie immer den ausgehenden Datenverkehr dieser Ger\u00e4te \u00fcberwachen, um zu bemerken, wenn etwas Seltsames vor sich geht. Daf\u00fcr ben\u00f6tigen Sie allerdings etwas technisches Wissen. Ein weiterer guter Tipp ist, f\u00fcr die Netzwerkger\u00e4te den Zugriff auf Seiten zu sperren, auf die sie nicht zugreifen m\u00fcssen, und ihnen nur zu erlauben, Updates herunterzuladen und nichts anderes.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Geschichte eines Sicherheitsforschers, der pr\u00fcfen wollte, wie angreifbar er wirklich ist.<\/p>\n","protected":false},"author":336,"featured_media":3834,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1076,63,1027,981,1653,260],"class_list":{"0":"post-3833","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-great","9":"tag-hacker","10":"tag-internet-der-dinge","11":"tag-jacoby","12":"tag-security","13":"tag-sicherheitslucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wie-ich-mein-haus-hackte\/3833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3833"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3833\/revisions"}],"predecessor-version":[{"id":22827,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3833\/revisions\/22827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3834"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}