Abo
  • Services:
Anzeige
Angela Merkel inspiziert das Modell eines Smarthomes auf der Cebit 2007.
Angela Merkel inspiziert das Modell eines Smarthomes auf der Cebit 2007. (Bild: John Macdougall/AFP/Getty Images)

Router sind die Tore zum Smarthome

Zu einem ähnlichen Schluss kommt der IT-Sicherheitsexperte David Jacoby von Kaspersky Lab, der in einem Selbstversuch sein eigenes Heimnetzwerk untersuchte und nach nur 20 Minuten die ersten Sicherheitslücken in Geräten abseits seiner normalerweise gut gesicherten PCs entdeckte. Produkte, die nach nur zwölf Monaten keinen Sicherheitssupport mehr bekämen, seien genauso inakzeptabel wie Netzwerkgeräte mit einstelligen Root-Passwörtern, beklagt Jacoby. Den Herstellern fehle es an Sicherheitsbewusstsein.

Anzeige

Viele Geräte werden im Heimnetzwerk über das WLAN miteinander verbunden. Und das WLAN wird meist vom Router verwaltet, der gleichzeitig eine Verbindung mit dem Internet aufbaut. Dort fand Jacoby eine Schwachstelle in Form eines versteckten Root-Zugangs. Das Passwort war die einstellige Ziffer 1. Auf seinem Router hatte er zudem den Zugang bekommen, der normalerweise nur dem Provider-Support zusteht, und konnte sich anschauen, was die Mitarbeiter seines Providers in seinem Netzwerk beobachten könnten. Er brauchte dafür nur die Zugangs-URL zu manipulieren.

Benutzer sind mit der Sicherheit oft überfordert

Zwar empfiehlt er den Aufbau einer DMZ oder auch VLANs im Heimnetz, um Geräte voneinander zu trennen. Doch das dürften die wenigsten Verbraucher beherrschen. Auch die Verschlüsselung eigener Dateien ist empfehlenswert, denn, so Jacoby: Gehackt werden könne potenziell alles in einem vernetzten Haushalt. Dass Nutzer mit der zunehmenden Vernetzung überfordert sein können, zeigt auch das Beispiel der Tausenden, nicht abgesicherten Überwachungskameras, die weltweit über das Internet erreichbar sind. Hier wurden Anwender nicht darauf hingewiesen oder hatten meist schlicht vergessen, ein eigenes Passwort für den Zugang zu setzen.

Auch intelligente Stromzähler könnten künftig ein Einfallstor für Angreifer werden, obwohl laut Hersteller und dem Bundesamt für Sicherheit in der Informationstechnik in Deutschland dafür bereits hohe Sicherheitsstandards gelten.

 Schwachstellen in der FirmwareUnsichere Protokolle 

eye home zur Startseite
Leichse 09. Jan 2015

Also, ich kann 30 Sekunden, nachdem ich den Topf runterziehe auf meine Herdplatte...

baz 21. Dez 2014

APPs gibt es wie Sand am Meer, da wirst du immer eine passende finden. Ich persönlich...

Donnergurgler 18. Dez 2014

Denkt man mal an körperlich beeinträchtigte Menschen, die froh sind, wenn sie alles...

Garius 16. Dez 2014

Dein Post wiederum zeigt mal wieder wunderbar, wie wenig die Leute in der Lage sind...

baz 16. Dez 2014

Dummerweiße wohne ich in einer Wohnung. Sprich sie wäre bloß in das Treppenhaus gekommen...



Anzeige

Stellenmarkt
  1. Landratsamt Starnberg, Starnberg bei München
  2. über Ratbacher GmbH, Raum Frankfurt am Main
  3. MBtech Group GmbH & Co. KGaA, Regensburg, Neutraubling
  4. über Hanseatisches Personalkontor München, Großraum München


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. 18,99€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  2. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  3. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  4. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  5. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  6. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  7. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  8. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  9. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten

  10. Micro Machines Word Series

    Kleine Autos in Kampfarenen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

  1. Re: Von Trump ist keine Rede

    torrbox | 03:37

  2. Re: Mahngebühren und Zahlungsverzug stecken...

    torrbox | 03:29

  3. Re: Es wird immer was vergessen

    wasdeeh | 03:28

  4. Re: Gefällt mir

    Cohaagen | 03:08

  5. Re: Naja, ganz so klar ist das auch nicht

    logged_in | 02:50


  1. 19:03

  2. 18:45

  3. 18:27

  4. 18:12

  5. 17:57

  6. 17:41

  7. 17:24

  8. 17:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel