Embedded Devices haben meist Sicherheitslücken, die sich einfach ausnutzen lassen.
Embedded Devices haben meist Sicherheitslücken, die sich einfach ausnutzen lassen. (Bild: Lakshmin/Public Domain)

Security Embedded Devices mit eingebetteten Sicherheitslücken

Wer Embedded Devices öffnen will, muss kein Experte sein. Entwickler von Spielekonsolen, Fernsehern und Media-Centern begehen immer wieder typische Fehler. Hacker haben es damit leicht und Benutzer erlangen uneingeschränkte Kontrolle über ihre eigenen Geräte.

Anzeige

Wer als Hacker berühmt werden wolle, der solle in Embedded Devices einbrechen, scherzte Sven Peter von der Gruppe fail0verflow auf der Sigint 2013 in Köln. Seinen Vortrag hatte er zwar mit Embedded Devices Security Nightmares betitelt. Ein Albtraum ist die Sicherheit von Embedded Devices jedoch nur für die Hersteller, für den Hacker hingegen traumhaft: Die Einstiegshürden seien überraschend gering, denn die meisten Embedded-Programmierer hätten keine Ahnung von Sicherheitskonzepten, sagte Peter.

Es gibt, grob gesagt, zwei Arten von Embedded-Systemen: Firmware Marke Eigenbau und Linux-Systeme. Überraschenderweise sind Letztere laut Peter einfacher zu knacken. Denn hier nutzen Entwickler das beliebte Open-Source-System teilweise ohne genaueres Verständnis und sichern es nur unzureichend ab. Hinzu kämen veraltete Versionen des Kernels oder anderer Software. Sicherheit stehe oft nur am Ende des Entwicklungsprozesses. Selbstentwickelte Systeme seien dagegen besser abgesichert, da hier oft Sicherheit von Anfang an in die Konzeption des Systems einfließe. Als Beispiel für Linux-Unkenntnis nannte Peter einen Angriff per Symlinks. Die Dateimanager erlauben zwar nur Zugriffe auf bestimmte Verzeichnisse - etwa den Medienordner -, lesen aber auch Daten von Speicherkarten. Formatiert man diese mit Ext2 und legt an entsprechender Stelle einen Symlink auf das Wurzelverzeichnis, kann man das gesamte Dateisystem inklusive Firmware-Code auslesen. Ein Entwickler, der nur mit Fat32 arbeitet, erahnt kaum einen solchen Angriff.

Seriell in die Root-Shell

Bevor man versuche, mit Exploits ein Embedded Device anzugreifen, sollte zunächst die Platine aufmerksam begutachtet werden, empfahl Peter. Mit etwas Glück finde man einen seriellen Anschluss, der während der Entwicklung fürs Debugging verwendet wurde. Meist vergessen laut Peter die Entwickler, diesen Debugging-Zugang in der endgültigen Version zu deaktivieren. Der serielle Anschluss führt nicht selten zu einer Root-Shell ohne jegliche Authentifizierung - und wenn doch, dann mit einfachen Zugangsdaten wie root:root. Auch sonst riet Peter dazu, banale Angriffe nicht auszuschließen. Statt mühsam per Fuzzing nach Angriffsmöglichkeiten zu suchen, sollte man gründlich die einzelnen Syscalls durchgehen. Dort finden sich regelmäßig haarsträubende Fehler, die freien Eintritt verschaffen.

Mittlerweile überprüfen viele Geräte mittels Signatur die Bootloader und ausführbaren Code. Doch oft geschieht das nur einmalig, so bleibt ausreichend Zeit, später den eigenen Programmcode unterzujubeln. Peter berichtete von einem Update, das vor dem Einspielen ordentlich verifiziert wurde. Leider wurden die Dateien ins temporäre Verzeichnis (/tmp) entpackt, worauf jeder User Zugriff hat. Stattdessen hätte nur ein nicht offen lesbares Verzeichnis zum Zwischenspeichern verwendet werden müssen.

Kryptographie und Drogenkonsum

Für Sven Peter sind selbstentwickelte Kryptographieverfahren so gefährlich wie selbstgekochtes Crystal Meth. Ein Verschlüsselungssystem mit einer Stromchiffre konnte angegriffen werden, indem lauter Nullen in den Speicher geschrieben wurden. Durch das verwendete XOR offenbarte es den geheimen Schlüssel. Grund: Die Entwickler hatten beim Erzeugen der Stromchiffre für das Nonce stets den gleichen Wert verwendet. Dabei sagt bereits der Name Number used only once, dass dies eine schlechte Idee ist. Peter gab den Tipp, auf Verdacht zwei unterschiedliche Updatedateien gegeneinander per XOR zu verknüpfen, um so eventuell an den Schlüssel zu kommen. Er machte mangelnde Kryptographiekenntnisse für solche Fehler verantwortlich.

Aber auch, wer bewährte Kryptographiealgorithmen einsetzt, ist nicht vor Fehlern gefeit. Nintendo implementierte einst RSA so unzulänglich, dass die Verschlüsselung untypisch einfach zu knacken war. Daher empfiehlt Peter, immer den Code zu durchwühlen, sonst würde man einiges verpassen.


hackfin 10. Jul 2013

Im Artikel wurde zwar die serielle Schnittstelle/root shell angesprochen, aber nach...

0xDEADC0DE 09. Jul 2013

Außer dir scheint niemand zu verstehen, was du meinst. Ergo hast du nicht verstanden...

tundracomp 08. Jul 2013

:-D

Tzven 08. Jul 2013

Wenn man den Unterschied zwischen einem Treiber und einem Datasheet nicht kennt sollte...

jg (Golem.de) 08. Jul 2013

Trotz Duden - wir haben es korrigiert, danke! ;)

Kommentieren



Anzeige

  1. Project Manager (m/w)
    Gelato Group via Academic Work Germany GmbH, Oslo (Norwegen)
  2. IT-Systemadministrator (m/w)
    Omnicare IT Services GmbH, Unterföhring
  3. Head of Ad Management (m/w)
    Heise Medien GmbH & Co. KG, Hannover
  4. Teamleiter Webdesign (m/w)
    redblue Marketing GmbH, München

Detailsuche


Hardware-Angebote
  1. VTX3D Radeon R9 280X Boost Edition V3, 3072 MB GDDR5
    179,90€
  2. NUR NOCH BIS MONTAG: Logitech G710+ Mechanical Gaming Keyboard
    mit Gutschein GC15G710 nur 77€ statt 99€ (Preisvergleich ab 104,95€)
  3. Sapphire AMD Radeon R9 FURY
    549,00€

Weitere Angebote


Folgen Sie uns
       


  1. Kaspersky Antivirus

    Sicherheitssoftware warnt vor Änderungen am Computer

  2. Supernerds

    Angst schüren gegen den Überwachungswahn

  3. O2-Netz

    Mobilfunkkunden von Kabel Deutschland gekündigt

  4. Landkreistag

    Warum der Bund den Glasfaserausbau nicht fördert

  5. Millionen Tonnen

    Große Mengen Elektronikschrott verschwinden aus Europa

  6. Autosteuerung

    Uber heuert die Jeep-Hacker an

  7. Contributor Conference

    Owncloud führt Programm für Bug-Bounties ein

  8. Flexible Electronics

    Pentagon forscht mit Apple und Boeing an Wearables

  9. Private Cloud

    Proxy für Owncloud soll Heimnutzung erleichtern

  10. Geheimdienste

    NSA kann weiter US-Telefondaten sammeln



Haben wir etwas übersehen?

E-Mail an news@golem.de



Until Dawn im Test: Ich weiß, was du diesen Sommer spielen solltest
Until Dawn im Test
Ich weiß, was du diesen Sommer spielen solltest
  1. Everybody's Gone to the Rapture im Test Spaziergang am Rande der Apokalypse
  2. Submerged im Test Einschläferndes Abenteuer
  3. Tembo the Badass Elephant im Test Elefant im Elite-Einsatz

Helium-3: Kommt der Energieträger der Zukunft vom Mond?
Helium-3
Kommt der Energieträger der Zukunft vom Mond?
  1. Stratolaunch Carrier Größtes Flugzeug der Welt soll 2016 erstmals starten
  2. Escape Dynamics Mikrowellen sollen Raumgleiter von der Erde aus antreiben
  3. Raumfahrt Transformer sollen den Mond beleuchten

20 Jahre im Einsatz: Lebenserhaltende Maßnahmen bei Windows 95
20 Jahre im Einsatz
Lebenserhaltende Maßnahmen bei Windows 95
  1. Windows-Insider-Programm Chrome hat Probleme mit Windows 10 Build 10525
  2. Internet Explorer Notfall-Patch für Microsofts Browser
  3. Microsoft Erster Insider-Build seit dem Erscheinen von Windows 10

  1. Re: Irgendwie müssen Afrikaner....

    DrWatson | 06:27

  2. Re: Problem ist die sich verbreitende Resignation

    Michael0712 | 06:21

  3. Re: Geht es nur mir so?

    maverick1977 | 05:03

  4. Re: Das Problem muss an anderer Stelle liegen...

    Analysator | 04:07

  5. Re: Ganz einfache Antwort! :)

    backdoor.trojan | 04:03


  1. 00:01

  2. 12:57

  3. 11:23

  4. 10:08

  5. 09:35

  6. 12:46

  7. 11:30

  8. 11:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel