Black Hat Europe: IoT-Geräte können Hack-Handys

Black Hat Europe: IoT-Geräte können Hack-Handys

Das Internet der Dinge (IoT) wurde bereits verwendet, um die größten DDoS-Angriffe jemals zu starten, aber jetzt stellt es einen potentiellen Weg für Angreifer, Handys zu kompromittieren.

Fehler in Belkin WeMo Geräten – elektrische Schalter, Kameras, Glühlampen, Kaffeemaschinen, Luftreiniger, etc. – Aktiviert Invincea Labs Forscher nicht nur in die Geräte hacken, sondern zu nutzen, dass der Zugriff auf ein Android-Handy mit der App, die die WeMo-Geräte steuert angreifen.

“ Dies ist die erste Instanz, die wir von IoT gesehen haben, das etwas anderes hackt, ” Sagt Forscher Scott Tenaglia, der verspricht, nach anderen anfälligen Geräten zu suchen, die missbraucht werden könnten, um ähnliche Angriffe auszuführen. <a href="http://de.wikipedia.org/wiki/Benutzer_Deutsche_Unternehmen_und_Architektur.jpg

Belkin sagt, dass es Patches für die Fehler ausgegeben hat.

Black Hat Europe: IoT-Geräte können Hack-Handys Invincea Labs

“ Dies ist die erste Instanz, die wir von IoT Hacking etwas anderes, ” Sagt Invincea Labs Forscher Scott Tenaglia

DURCHFÜHRUNG EINES ANGRIFFS

Zur Durchführung des Angriffs haben die Forscher einen Laptop an das gleiche Netzwerk angeschlossen, an das das WeMo-Gerät angeschlossen war. Sie kommunizierten mit dem Gerät über Universal Plug and Play (UPnP) Nachrichten, die im Wesentlichen Web-Anfragen an bestimmte URLs auf dem Gerät sind, sagt Tenaglia.

Eine Anforderung, die sie gesendet haben, war für das Gerät, seinen Namen zu ändern, und ersetzten den ursprünglichen Namen durch eine böswillige Zeichenfolge.

Ein Kunde kann WeMo-Geräte über eine Android-Anwendung steuern, die beim ersten Einschalten die Umgebung für WeMo-Geräte abfragt. Eines der Dinge, mit denen die Geräte reagieren, sind ihre Namen. &Ldquo; Wenn der Name ein bösartiger String ist, wird, sobald er auf die Anwendung trifft, der Code ausgeführt, ” Sagt Tenaglia.

Als Demonstration dessen, was solch eine Zeichenkette tun könnte, hatten die Forscher es alle Bilder von der Kamera des Telefons zu einem entfernten Server herunterzuladen. Sie hatten auch es Leuchtfeuer der Lage für die Forscher so das Telefon dann gehandelt wie ein Geolocation-Tracker.

Der Hack kompromittiert nicht das gesamte Telefon, sondern nur die Dienste, auf die die WeMo-Anwendung zugreifen kann. Das sind das Telefon, die Kamera, die Lagerung und der Standort, sagt er.

Der Hackerzugriff geht auch dann weiter, wenn die Anwendung im Hintergrund läuft, sagt er. &Ldquo; Die einzige Möglichkeit, es zu beenden, besteht darin, die App zu zwingen, die nur wenige Benutzer verwenden, ” er sagt.

Die Forscher tapped in das WeMo-Gerät über sein lokales Netzwerk, aber es könnte durch die Cloud-Infrastruktur von Belkin möglich sein. Tenaglia sagt, dass Belkin es Forschern nicht gestattet, sich mit ihrer Cloud-Infrastruktur einzumischen, aber diese Beschränkung würde nicht unbedingt von Hackern beobachtet werden.

In Zukunft müssen Apps für die Steuerung von IoT-Geräten als eine mögliche Bedrohung für die Sicherheit betrachtet werden. &Ldquo; Der Verbraucher muss die Entscheidung treffen: ‘ Muss ich das internetfähige Gerät auswählen? Weil ich weiß, es könnte die Sicherheit meines Telefons beeinträchtigen, ’ ” er sagt. Während er plant mehr Forschung in IoT Sicherheit, sieht er andere Springen auf diese neue Mittel der Kompromittierung Telefone. &Ldquor; Es werden weitere Effekte der zweiten und dritten Ordnung mit einem IoT-Gerät – Dinge, die wir noch nicht erlebt haben, ” er sagt. Diese Geschichte, „Black Hat Europe: IoT-Geräte können Hack-Handys“ wurde ursprünglich von Network World veröffentlicht.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.