{"id":6391,"date":"2015-11-05T17:01:00","date_gmt":"2015-11-05T17:01:00","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6391"},"modified":"2020-02-26T18:41:10","modified_gmt":"2020-02-26T16:41:10","slug":"surviving-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/surviving-iot\/6391\/","title":{"rendered":"Immer vernetzt, schlecht gesch\u00fctzt: Sicherheitsl\u00fccken im Internet der Dinge"},"content":{"rendered":"<p>Vor einem Jahr versuchte unser Kollege David Jacoby, einer der Forscher des Global Research and Analysis Teams (GReAT), sein Haus zu hacken. Er hatte Erfolg und fand <a href=\"https:\/\/www.kaspersky.com\/blog\/how-i-hacked-my-home\/5756\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Menge seltsamer Dinge<\/a> heraus. Dieses Experiment inspirierte viele Kaspersky-Mitarbeiter in aller Welt dazu, das gleiche Experiment bei sich zu Hause durchzuf\u00fchren.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/11\/06140639\/surviving-iot-infographic-DE-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6394\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/11\/06140639\/surviving-iot-infographic-DE-1024x1024.png\" alt=\"surviving-iot-infographic-DE\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>Um smarte Ger\u00e4te auf Fehler zu pr\u00fcfen, haben wir beliebte Ger\u00e4te des Internet der Dinge (Internet of Things \u2013 IoT), etwa Google Chromecast (einen USB-Stick f\u00fcr Video-Streaming), eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Netzwerkkamera\" target=\"_blank\" rel=\"noopener nofollow\">IP-Kamera<\/a> sowie eine smarte Kaffeemaschine und ein Haussicherheitssystem\u00a0 genommen, die alle \u00fcber ein Smartphone oder eine mobile App gesteuert werden k\u00f6nnen. Die Modelle und Ger\u00e4te wurden zuf\u00e4llig und ohne Bevorzugung spezieller Hersteller ausgew\u00e4hlt.<\/p>\n<p>Unser Experiment zeigte, dass ALLE diese Ger\u00e4te hackbar waren oder ganz einfach kompromittierbar und durch den Hacker kontrollierbar sind. Wir haben die Sicherheitsl\u00fccken bereits an die entsprechenden Hersteller berichtet. Mittlerweile sind einige der Produkte bereits aktualisiert, andere sind aber nach wie vor angreifbar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">IoT: How I hacked my home <a href=\"http:\/\/t.co\/CCx9eQEbL2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CCx9eQEbL2<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> by researcher <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InternetofThings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#InternetofThings<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/502462821574393857?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Chromecast<\/h3>\n<p>Die Entwickler von Google Chromecast haben einen Fehler \u00fcbersehen, der es einem Hacker erlaubt, sein eigenes Fernsehprogramm zu \u00fcbertragen \u2013 dabei kann es sich um alles M\u00f6gliche handeln, von Werbung bis zu Horrorfilmen. Wenn ein Angreifer einmal wei\u00df, wie er in ein Ger\u00e4t eindringen kann, ist es f\u00fcr ihn ein Leichtes, die Nutzererfahrung zu manipulieren. Und das kann so lange gehen, wie es der Hacker m\u00f6chte, oder zumindest bis das Opfer einen neuen USB-Stick kauft oder statt Chromecast wieder Kabelfernsehen nutzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/11\/06133918\/surviving-iot-chromecast.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Wenn der Hacker eine Richtantenne verwendet, kann er jederzeit Ihr Lieblingsprogramm unterbrechen, ohne sich in der N\u00e4he aufzuhalten. Damit wird es schwer, den T\u00e4ter zu fassen. Diese Sicherheitsl\u00fccke in Chromecast gibt es schon lange und sie ist nach wie vor nicht geschlossen.<\/p>\n<h3>IP-Kamera<\/h3>\n<p>Die IP-Kamera, die wir getestet haben, ist eigentlich ein Babyfon, das per Smartphone kontrolliert werden kann. Solche Ger\u00e4te wurden \u00fcbrigens <a href=\"http:\/\/www.wired.com\/2013\/10\/baby-monitor-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">schon im Jahr 2013 gehackt<\/a> und <a href=\"http:\/\/www.huffingtonpost.co.uk\/2014\/04\/28\/baby-monitor-hacked_n_5226437.html\" target=\"_blank\" rel=\"noopener nofollow\">werden nach wie vor missbraucht<\/a>. Das von uns ausgew\u00e4hlte Modell wurde im Jahr 2015 produziert, aber dennoch haben wir einige Fehler gefunden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/11\/06133917\/surviving-iot-ipcam.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Durch einen Missbrauch der Standard-Babyfon-App k\u00f6nnen Hacker Zugriff auf die E-Mail-Adresse aller Kunden des Herstellers bekommen. Mit dieser umfangreichen Datenbank k\u00f6nnen die T\u00e4ter dann <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/6145\/\" target=\"_blank\" rel=\"noopener nofollow\">zielgerichtete Phishing-Attacken starten<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Weitere Sicherheitsl\u00fccken erlaubten es unseren Forschern, die volle Kontrolle \u00fcber die Kamera des Babyfons zu \u00fcbernehmen: Damit konnten sie alles sehen und h\u00f6ren, was im \u00fcberwachten Raum passiert. Sie waren die eigentlichen Nutzer dieses kleinen \u201esmarten\u201c Dings. Wir haben die Sicherheitsl\u00fccken bereits an den Hersteller gemeldet und bei der Erstellung entsprechender Patches mitgeholfen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacked Baby Monitor: Security Experts Warn 'Change Your Password' After Cameras Compromised <a href=\"http:\/\/t.co\/MPHZd2Y5Bc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MPHZd2Y5Bc<\/a> via @HuffPostUKTech<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/460811096719638528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Tasse Kaffee<\/h3>\n<p>Nun, das Leben der Anwender mit dem Hacking des Chromecast-Sticks oder des Babyfons durcheinander zu bringen, ist relativ offensichtlich. Doch was ist mit der Kaffeemaschine? Tats\u00e4chlich ist dieses K\u00fcchenger\u00e4t eine gute M\u00f6glichkeit f\u00fcr Hacker, Sie auszuspionieren, denn sie gibt nur zu gerne Ihr WLAN-Passwort weiter.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/11\/06133916\/surviving-iot-wifi-coffee.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>\u00dcberraschenderweise ist es eine gro\u00dfe Herausforderung, das Problem zu l\u00f6sen, so dass der Hersteller den Fehler bisher nicht beseitigen konnte. Wobei das Ganze nicht ganz so gravierend ist: Das Zeitfenster f\u00fcr Hacker zum Ausnutzen des Fehlers ist nur ein paar Minuten gro\u00df. Allerdings bleibt das Problem sogar bestehen, wenn man das WLAN-Passwort \u00e4ndert \u2013 die Kaffeemaschine gibt es immer wieder weiter.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Kaspersky Lab CEO: The Internet of Things means 'Internet of Threats' <a href=\"http:\/\/t.co\/iGeU9N8iqw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/iGeU9N8iqw<\/a> via <a href=\"https:\/\/twitter.com\/BostonBizNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@BostonBizNews<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/576051398049210368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Haussicherheit<\/h3>\n<p>Auch das smarte Haussicherheitssystem hat den Kampf verloren. Komischerweise hat uns hier nicht unsere technische Expertise geholfen, sondern das Wissen um physikalische Grundlagen. Das System nutzt spezielle Sensoren, um das Magnetfeld zu \u00fcberwachen, das von einem in das Schloss eingebauten Magneten erzeugt wird. Sobald ein Einbrecher ein Fenster oder eine T\u00fcr \u00f6ffnet, wird dieses Magnetfeld gest\u00f6rt und der Sensor gibt den Alarm weiter.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/11\/06133916\/surviving-iot-cloud-alarm.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Doch mit einem einfachen Magneten kann das Magnetfeld des Schlosses aufrechterhalten werden, obwohl das Fenster oder die T\u00fcr ge\u00f6ffnet wird. Dieses Problem ist \u00fcberall bekannt, da solche Sensoren in vielen bekannten Sicherheitssystemen verwendet werden. Und ein Patch w\u00fcrde hier nicht helfen \u2013 man m\u00fcsste schon das ganze System fundamental \u00e4ndern.<\/p>\n<p>Auf Software-Seite blockiert das System alle Angriffe, und Einbrecher, die in Physik nicht aufgepasst haben, werden ebenfalls abgewehrt.<\/p>\n<p>Den ausf\u00fchrlichen Bericht zu unserem Experiment sowie der Kommunikation mit den Herstellern finden Sie auf <a href=\"https:\/\/de.securelist.com\/featured\/70411\/surviving-in-an-iot-enabled-world\/\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um das Risiko zu minimieren und Ihr Heim sicherer zu machen, haben wir noch einige Tipps f\u00fcr Sie:<\/p>\n<p>\u2014 Wenn Sie dar\u00fcber nachdenken, bestimmte Teile Ihres Lebens mit \u201esmarten\u201c Ger\u00e4ten zu vereinfachen, sollten Sie die Sicherheit im Auge behalten. Haben Sie viele Wertgegenst\u00e4nde im Haus? Dann k\u00f6nnen Sie das Haussicherheitssystem verbessern, indem Sie das schicke Smartphone-verwaltete Einbruchsschutzsystem mit einem traditionellen, verkabelten Alarmsystem erg\u00e4nzen. Wollen Sie ein Ger\u00e4t verwenden, das Zugriff auf das Privatleben Ihrer ganzen Familie geben kann (wie zum Beispiel ein Babyfon)? Wenn nicht, sollten Sie lieber zu einfachen Modellen greifen, die den Ton \u00fcber Funkfrequenzen \u00fcbertragen und nicht \u00fcber ein IP-Netzwerk.<\/p>\n<p>\u2014 Wenn Sie dennoch mehr m\u00f6chten, sollten Sie Ihre smarten Ger\u00e4te sorgf\u00e4ltig ausw\u00e4hlen. Lesen Sie vor dem Kauf aktuelle Bewertungen im Internet und suchen Sie nach Nachrichten zu Fehlern und Patches.<\/p>\n<p>\u2014 Kaufen Sie nicht das neueste Modell. Brandneue Ger\u00e4te haben meist Fehler, die erst noch entdeckt werden m\u00fcssen. Kaufen Sie stattdessen ein Ger\u00e4t, das bereits einen guten Ruf hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Sie alles M\u00f6gliche ans Internet angeschlossen haben, ist Ihr Zuhause nicht mehr die Burg, die es mal war. Angreifer k\u00f6nnen Ihr Kind \u00fcber das Babyfon ausspionieren oder in Ihr Haus einbrechen, indem sie das \u201esmarte\u201c Schloss t\u00e4uschen.<\/p>\n","protected":false},"author":40,"featured_media":6392,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[274,1076,63,1027,1190,239,1653,382,1416,1725],"class_list":{"0":"post-6391","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohungen","10":"tag-great","11":"tag-hacker","12":"tag-internet-der-dinge","13":"tag-persoenliche-daten","14":"tag-schutz","15":"tag-security","16":"tag-sicherheitslucken","17":"tag-vernetzte-gerate","18":"tag-web-kamera"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/surviving-iot\/6391\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/surviving-iot\/5141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/surviving-iot\/6237\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/surviving-iot\/6352\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/surviving-iot\/7198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/surviving-iot\/6868\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/surviving-iot\/9671\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/surviving-iot\/10480\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/surviving-iot\/5781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/surviving-iot\/9465\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/surviving-iot\/9671\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/surviving-iot\/10480\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/surviving-iot\/10480\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6391"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6391\/revisions"}],"predecessor-version":[{"id":23003,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6391\/revisions\/23003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6392"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}