News
22.06.2017, 08:30 Uhr
Kühlschränke, Autos, Baby-Kameras: Alles ist hackbar
Wie leicht diverse IoT-Geräte heute hackbar sind, haben Zuger Spezialisten gezeigt. Sehen Sie selbst.
Die Zahl der über das Internet der Dinge (Internet of Things; IoT) vernetzten Gerätschaften steigt unaufhörlich. Und damit öffnen sich Hackern täglich neue Türen, um nicht nur auf die IoT-Devices selbst, sondern auch auf die mit diesen verbundenen Systeme Zugriff zu erhalten.
Wie schnell Hacker in IoT-Geräten «drin» sein können, haben die beiden Penetration-Tester Luca Cappiello und Maurice Popp vom Zuger IT-Security-Spezialisten Infoguard während des Firmenevents «InfoGuard Security Lounge» anschaulich aufzeigen können.
Zunächst nahmen sie sich einen smarten Kühlschrank eines Schweizer Start-Ups (Firma der Redaktion bekannt) vor. Bei diesem für Büroumgebungen konzipierten Gerät kann mit einem Badge die Türe geöffnet und die entnommene Ware gescannt werden, worauf die hinterlegte Kreditkarte belastet wird. Bei dem Device gelang es den Penetration-Testern, die Kommunikation ins Backend abzufangen und schlussendlich die Identifikationsnummern (UID) der Badge-Benutzer auszulesen. Mit dieser Information und der entsprechenden Hardware liessen sich die RFID-Signale des fremden Benutzers erzeugen und auf dessen Kosten auf Einkaufstour gehen.
Doch damit gaben sich die Infoguard-Whitehats nicht zufrieden: Sie erprobten, ob die UID der Kühlschrank-Badges auch zum Öffnen der hauseigenen Bürotüren verwendet werden könnten, wenn für den Kühlschrank die selbe UID wie für die Bürotüren verwendet wird. Und tatsächlich: Es ging. Damit konnten die Penetration-Tester den Beweis liefern, dass das Hacken eines Systems oft auch den Zugriff auf weitere Infrastruktur zulässt.
Nächste Seite: BMW im Nu geöffnet
Laut Luca Cappiello hat aber der Kühlschrank-Hersteller sehr schnell auf die Meldung der Pentester reagiert und die Lücke umgehend behoben. «Der Hersteller hat sich hier vorbildlich verhalten», meinte er.
BMW im Nu geöffnet
Das Öffnen von Türen hatte es den Penetration-Testern offenbar angetan. Denn als nächstes Ziel versuchten sie bei einem aktuellen BMW-Modell die Wagentüre zu knacken. Dies sei recht trivial gewesen, meinten die beiden.
Sie verwendeten hierfür keine sogenannte Relay-Attacke, bei der das Signal des Wagenöffners umgeleitet wird, sondern sie zeichneten den Öffnungsprozess des Schlüssels mittels Social Engineering auf und konnten das Signal mit einem SDR-Device (HackRF) wiedergeben, bevor der Besitzer des Autos das Signal für das Öffnen des Autos benutzte.
Sie verwendeten hierfür keine sogenannte Relay-Attacke, bei der das Signal des Wagenöffners umgeleitet wird, sondern sie zeichneten den Öffnungsprozess des Schlüssels mittels Social Engineering auf und konnten das Signal mit einem SDR-Device (HackRF) wiedergeben, bevor der Besitzer des Autos das Signal für das Öffnen des Autos benutzte.
Nächste Seite: Fremde Babys auf dem Smartphone
Kommentare
Es sind keine Kommentare vorhanden.