{"id":5202,"date":"2015-04-24T10:46:36","date_gmt":"2015-04-24T10:46:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5202"},"modified":"2019-11-22T12:33:04","modified_gmt":"2019-11-22T10:33:04","slug":"internet-der-miesen-dinge-teil-2-rsa-conference-ausgabe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/internet-der-miesen-dinge-teil-2-rsa-conference-ausgabe\/5202\/","title":{"rendered":"Internet der miesen Dinge, Teil 2: RSA-Conference-Ausgabe"},"content":{"rendered":"<p>Es ist eine oft ausgesprochene Plattit\u00fcde, dass die Sicherheitsbranche bei ihrer Mission, Computer, Netzwerke und die fast unendlichen Daten des Internet zu sch\u00fctzen, versagt.<\/p>\n<p>Es ist unbestreitbar, dass der zuverl\u00e4ssige Schutz traditioneller Computer und allgemein aller Ger\u00e4te eine riesige Herausforderung darstellt. Den Gro\u00dfteil der letzten zehn Jahre \u00fcber <a href=\"https:\/\/www.kaspersky.com\/blog\/best-of-mwc2015\/\" target=\"_blank\" rel=\"noopener nofollow\">brachten mobile Ger\u00e4te der Branche laufend neue Herausforderungen<\/a>. Man muss sich nicht weit aus dem Fenster lehnen, um zu sagen, dass der Kampf um den Schutz traditioneller und mobiler Computer stark zu Gunsten der Angreifer kippt \u2013 sei es ethischer oder krimineller Angreifer.<\/p>\n<p><strong><\/strong>Der Gang durch die Ausstellung der RSA Conference in San Fransiscos Moscone Center pr\u00e4sentiert eine absurde und ironische Realit\u00e4t. Millionen von Dollar werden in die St\u00e4nde investiert, deren Zweck es ist, den Horden von Sicherheitsspezialisten eine riesige Vielfalt von Sicherheitsprodukten und -diensten anzupreisen. In der Zwischenzeit zeigen \u2013 unabh\u00e4ngig von den riesigen Investments, die in die Entwicklung dieser Produkte gehen \u2013 Menschen wie Billy Rios, <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-the-airport-security-scanner\/\" target=\"_blank\" rel=\"noopener nofollow\">der f\u00fcr seine Flughafen-Hacking-Pr\u00e4sentation des letzten Jahres ber\u00fchmt ist<\/a>, und der Kaspersky-Experte David Jacoby Hacking-Demos, in denen sie Heimautomatisierungen, Netzwerke und Haushaltsger\u00e4te komplett \u00fcbernehmen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Internet der (miesen) Dinge: Unsicherheiten live auf der #RSAC<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FSM7T&amp;text=Internet+der+%28miesen%29+Dinge%3A+Unsicherheiten+live+auf+der+%23RSAC\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Fairerweise muss man sagen, dass das Gesch\u00e4ft hier auf der RSA Conference ein Business-to-Business-Gesch\u00e4ft ist. Es geht hier nicht um Endanwendersicherheit. Dennoch zeigen aktuelle Schlagzeilen und die unbarmherzige Flut globaler Sicherheitskonferenzen, dass Computer unsicher sind, egal ob sie zu Hause oder im B\u00fcro stehen. Dennoch arbeitet die Technologiebranche aggressiv an der Vernetzung von immer mehr und immer ungew\u00f6hnlicheren Dingen mit dem Internet \u2013 und das mit exponentieller Geschwindigkeit. Dieses so genannte \u201eInternet der Dinge\u201c ist aber ebenfalls nicht sicher.<\/p>\n<p>Deshalb wundert es nicht, dass <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy Rios<\/a>, Gr\u00fcnder der Sichehreitsfirma Laconicly eine zwei Jahre alte Sicherheitsl\u00fccke in einem Vera-Smart-Home-Automation-Ger\u00e4t ausnutzen konnte, die ihm vollen Zugriff auf das Netzerk und alle damit verbundenen Computer gab.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> is going to demo a home automation hack at <a href=\"https:\/\/twitter.com\/RSAConference?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@RSAConference<\/a>, using Pac-Man to illustrate it: <a href=\"http:\/\/t.co\/LJW27SsAWJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LJW27SsAWJ<\/a><\/p>\n<p>\u2014 Kelly Jackson Higgins (@kjhiggins) <a href=\"https:\/\/twitter.com\/kjhiggins\/status\/588849908259631104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Rios missbrauchte eine Cross-Site-Request-Sicherheitsl\u00fccke in dem Automationssystem und zwang es, ein modifiziertes Firmware-Update anzunehmen. Genauer gesagt, nutzte Rios eine Phishing-Masche mit der er sein (hypothetisches) Opfer dazu brachte, eine sch\u00e4dliche Webseite mit sch\u00e4dlicher Werbung aufzurufen.<\/p>\n<p>Der Firmware-Update-Mechanismus des Vera-Ger\u00e4ts wurde dann abgeschaltet und Rios eigene Firmware wurde eingespielt, die eine spielbare Kopie von Pac-Man war. Seine \u201eSchadprogramm\u201c-Firmware war also ein Spa\u00df, doch kann man \u00fcber die Sicherheitsl\u00fccke hochladen, was man will \u2013 und das auf ein Ger\u00e4t, das Hunderte anderer Ger\u00e4te im Internet der Dinge kontrollieren kann, etwa smarte T\u00fcrschl\u00f6sser, Thermostate, Lichter, Alarmsysteme und Garagent\u00fcren.<\/p>\n<p><a href=\"http:\/\/www.darkreading.com\/vulnerabilities---threats\/popular-home-automation-system-backdoored-via-unpatched-flaw\/d\/d-id\/1320004?_mc=sm_dr_editor_kellyjacksonhiggins\" target=\"_blank\" rel=\"noopener nofollow\">Kelly Jackson Higgins von Dark Reading berichtet<\/a>, dass Vera den Fehler mit einem noch zu ver\u00f6ffentlichenden Firmware-Update beseitigen will.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Einen Tag sp\u00e4ter brachte <a href=\"https:\/\/twitter.com\/JacobyDavid\" target=\"_blank\" rel=\"noopener nofollow\">David Jacoby<\/a>, Senior Security Researcher bei Kaspersky Lab, eine Mischung aus sch\u00e4dlichem Code, Exploits und Phishing-Methoden zur Anwendung, um ein Netzwerkspeicherger\u00e4t in seinem Haus in Schweden zu kompromittieren. Diese Pr\u00e4sentation ist Teil <a href=\"https:\/\/www.kaspersky.com\/blog\/how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener nofollow\">eines gr\u00f6\u00dferen Hacking-Projekts<\/a>, \u00fcber das auch wir schon berichtet haben.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researcher <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> on home hacking at <a href=\"https:\/\/twitter.com\/hashtag\/RSAC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#RSAC<\/a>: <a href=\"http:\/\/t.co\/InHS8GcBhj\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/InHS8GcBhj<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/590931391568814080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jacoby formulierte es wohl am besten, als er sagte, dass sich die meisten Hersteller solcher Produkte einfach nicht darum k\u00fcmmern, wenn ihnen solche Sicherheitsl\u00fccken gemeldet werden. Netzwerkaufteilung ist laut Jacoby die wahrscheinlich beste L\u00f6sung f\u00fcr das Problem. Doch leider ist das f\u00fcr durchschnittliche Anwender recht kompliziert.<\/p>\n<p>Etwa 20 Minuten nach Jacobys Vorf\u00fchrung, zeigte <a href=\"https:\/\/twitter.com\/jinyier\" target=\"_blank\" rel=\"noopener nofollow\">Yier Jin<\/a>, ein Hardware-Hacker und Assistant Professor an der University of Central Florida, eine Backdoor f\u00fcr die sehr beliebten Thermostatger\u00e4te von Nest.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A few demos generated by a customized toolchain on the Nest Thermostat is released. <a href=\"https:\/\/t.co\/KCg3Wdy8gV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KCg3Wdy8gV<\/a><\/p>\n<p>\u2014 Yier Jin (@jinyier) <a href=\"https:\/\/twitter.com\/jinyier\/status\/499275862286811136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Backdoor erlaubte ihm, sch\u00e4dliche Firmware auf den Ger\u00e4ten zu installieren. Zudem fand er eine M\u00f6glichkeit, die Datenmassen abzuh\u00f6ren, die Nest-Ger\u00e4te an die Cloud-Server der Firma senden. Wie Jin erkl\u00e4rte, sind das oft vertrauliche Daten. Wenn sie richtig abgeh\u00f6rt werden, kann ein Angreifer recht genau herausfinden, wann ein Nest-Anwender zu Hause ist und wann nicht. Die Anwender k\u00f6nnen diese Datensammlung aber nicht ablehnen. Und als ob das noch nicht reichen w\u00fcrde, kann der Root-Access, den Jin mit seiner Backdoor erlangt hatte, ihm auch erlauben, auf andere Ger\u00e4te im gleichen Netzwerk zuzugreifen, das Nest-Ger\u00e4t kaputt zu machen, Netzwerk-Login-Daten im Klartext zu sehen und noch viel mehr.<\/p>\n<p>Trotz der Milliarden, die in die Sicherheit gesteckt werden, bleiben traditionelle Computer, ganz zu schweigen vom so genannten <a href=\"https:\/\/www.kaspersky.com\/blog\/internet-of-crappy-things\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet der (miesen) Dinge<\/a>,weiterhin hoffnungslos angreifbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In San Francisco fand die j\u00e4hrliche RSA Conference statt: Wir berichten \u00fcber Unsicherheiten im Internet der Dinge und dar\u00fcber, dass kein Geld der Welt die Computersicherheit verbessern kann.<\/p>\n","protected":false},"author":42,"featured_media":5205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[208,1027,1433,1434,1653],"class_list":{"0":"post-5202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacking","10":"tag-internet-der-dinge","11":"tag-rsa-conference","12":"tag-rsac","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/internet-der-miesen-dinge-teil-2-rsa-conference-ausgabe\/5202\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hacking\/","name":"Hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5202"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5202\/revisions"}],"predecessor-version":[{"id":21237,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5202\/revisions\/21237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5205"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}