Kühlschränke, Autos oder Baby-Kameras 22.06.2017, 12:43 Uhr

Vor Hackern ist kein vernetztes Gerät sicher

Wie leicht diverse IoT-Geräte heute hackbar sind, haben Penetration-Tester des Cyber-Security-Spezialisten Infoguard während einer Veranstaltung eindrücklich präsentiert.
(Quelle: GlebStock / Shutterstock.com)
Die Zahl der über das Internet der Dinge vernetzten Gerätschaften steigt unaufhörlich. Und damit öffnen sich Hackern täglich neue Türen, um nicht nur auf die IoT-Devices selbst, sondern auch auf die mit diesen verbundenen Systeme Zugriff zu erhalten.
Luca Cappiello von Infoguard zeigt, wie einfach sich vernetzte Geräte überlisten lassen.
Quelle: Jens Stark
Wie schnell Hacker ein IoT- oder Smart-Home-Gerät kompromittieren können, haben die beiden Penetration-Tester Luca Cappiello und Maurice Popp vom IT-Security-Spezialisten Infoguard während des Firmenevents "InfoGuard Security Lounge" anschaulich aufgezeigt.
Zunächst nahmen sie sich einen smarten Kühlschrank eines Start-Ups vor. Bei diesem für Büroumgebungen konzipierten Gerät kann mit einem Badge die Türe geöffnet und die entnommene Ware gescannt werden, worauf die hinterlegte Kreditkarte belastet wird. Bei dem Device gelang es den Penetration-Testern, die Kommunikation ins Backend abzufangen und schlussendlich die Identifikationsnummern (UID) der Batch-Benutzer auszulesen. Mit dieser Information und der entsprechenden Hardware liessen sich die RFID-Signale des fremden Benutzers erzeugen und auf dessen Kosten auf Einkauftour gehen.
Doch damit gaben sich die Infoguard-Whitehats nicht zufrieden: sie erprobten, ob die UID der Kühlschrank-Batches auch zum Öffnen der hauseigenen Bürotüren verwendet werden könnten, wenn für den Kühlschrank die selbe UID wie für die Bürotüren verwendet wird. Und tatsächlich: es ging. Damit konnten die Penetration-Tester den Beweis liefern, dass das Hacken eines Systems oft auch den Zugriff auf weitere Infrastruktur zulässt.

BMW im Nu geöffnet

Laut Luca Cappiello hat aber der Kühlschrank-Hersteller sehr schnell auf die Meldung der Pentester reagiert und die Lücke umgehend behoben. "Der Hersteller hat sich hier vorbildlich verhalten", meinte er.
Das Öffnen von Türen hatte es den Penetration-Testern offenbar angetan. Denn als nächstes Ziel versuchten sie bei einem aktuellen BMW-Modell die Wagentüre zu knacken. Dies sei recht trivial gewesen, meinten die beiden.
Sie verwendeten hierfür keine sogenannte Relay-Attacke, bei der das Signal des Wagenöffners umgeleitet wird, sondern sie zeichneten den Öffnungsprozess des Schlüssels mittels Social Engineering auf und konnten das Signal mit einem SDR-Device (HackRF) wiedergeben, bevor der Besitzer des Autos das Signal für das Öffnen des Autos benutzte.




Das könnte Sie auch interessieren