Abo
  • Services:
Anzeige
Forscher haben Sicherheitslücken in mehreren tausend Geräten gefunden, unter anderem auch in Überwachungskameras.
Forscher haben Sicherheitslücken in mehreren tausend Geräten gefunden, unter anderem auch in Überwachungskameras. (Bild: Maximilian Schönherr/CC BY-SA 3.0)

Vernetzte Geräte: Tausende Sicherheitslücken entdeckt

In mehr als 140.000 vernetzten Geräten haben Forscher teils schwerwiegende Sicherheitslücken entdeckt, darunter Zero-Day-Exploits, hartcodierte Passwörter und private Schlüssel.

Anzeige

In mehr als 32.000 Firmware-Images, die in tausenden Geräten stecken, haben Forscher teils schwerwiegende Sicherheitslücken entdeckt. Sie reichen von Zero-Day-Lücken bis hin zu offenen Zugangsdaten und privaten Schlüsseln. Laut den vier Forschern von der französischen Universität Institut Eurécom sind mehr als 140.000 Router oder Überwachungskamerasysteme betroffen.

Andrei Costin, Jonas Zaddach, Aurélien Francillon und Davide Balzarotti haben für ihre Forschung ein automatisiertes Verfahren entwickelt, mit dem sie 32.356 Firmware-Images verschiedener Geräte untersucht haben. Sie nutzten dabei Werkzeuge wie Binwalk, FRAK und BAT. Damit ließen sich 20 Prozent mehr proprietäre Geräte untersuchen als bisherige vergleichbare Studien, so die Forscher. Außerdem empfehlen sie den Einsatz des Werkzeugs Bitshred samt Mapreduce auf Hadoop.

Die entpackten Images ergaben insgesamt mehr als 1,7 Millionen Dateien. Hatten die Forscher in einer Firmware eine Lücke entdeckt, überprüften sie mit ihrem Verfahren andere Dateien auf ähnliche Schwachstellen. Ihre Herangehensweise und Ergebnisse wollen die vier Forscher unter dem Namen "A Large-Scale Analysis of the Security of Embedded Firmwares" auf der Konferenz für IT-Sicherheit Usenix 2014 vorstellen.

Eine Ursache für viele Fehler

Viele der Schwachstellen hätten beispielsweise eine gemeinsame Quelle, etwa einen Fehler in der SDK oder in anderen Werkzeugen von Softwareherstellern, die ihre Produkte dann unter einem anderen Namen an weitere Hardwarehersteller lizenzierten, so die Forscher. So hätten sie den gleichen Fehler in völlig verschiedenen Überwachungskameras entdeckt, deren Firmware in leicht veränderter Form von einem einzigen Unternehmen erstellt wurde. Viele Hardwarehersteller wüssten gar nicht, woher die Firmware stammt. Angreifer hingegen könnten auf Grund eines einzigen gefundenen Fehlers mehrere Geräte angreifen.

Auch die Vielfalt der Schwachstellen hätte die Forscher überrascht, schreibt The Register. In etwa 101.000 Geräten hätten die Forscher SSH-Schlüssel und Zugangsdaten für Administratoren entdeckt. In weiteren 2.000 seien hartcodierte Telnet-Zugänge gewesen. In 681 unterschiedlichen Firmware-Dateien von 27 Herstellern haben die Forscher in den Verzeichnissen /etc/passwd und /etc/shadow eindeutige Passwort-Hashes entdeckt, von denen sie 58 Passwörter haben auslesen können. Bei einigen habe es gar kein Passwort gegeben, bei anderen habe es sich um einfache Passwörter wie "pass", "logout" oder "helpme" gehandelt.


eye home zur Startseite
derdiedas 20. Aug 2014

Nein ist es nicht. Einzig richtig wäre, wenn der Schlüssel sich per Challenge-Response...

derdiedas 20. Aug 2014

Mann bekommt halt das was man bezahlt. Wer nur eine Döner mit 3,50Euro bezahlt kann kein...

raphaelo00 20. Aug 2014

Lehrer fragt Fritzchen: "Kannst du mir mal 5 Tiere nennen, die in Afrika leben...



Anzeige

Stellenmarkt
  1. Thalia Bücher GmbH, Hagen (Raum Dortmund)
  2. BST eltromat International Leopoldshöhe GmbH, Bielefeld
  3. operational services GmbH & Co. KG, Wolfsburg
  4. Robert Bosch GmbH, Ludwigsburg


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Leitfaden für den gezielten Einsatz von SAP HANA
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Mehr dazu im aktuellen Whitepaper von SAS


  1. Werne

    Adventsstreik bei Amazon brachte Verkehrsstau

  2. Syndicate (1993)

    Vier Agenten für ein Halleluja

  3. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  4. USA

    Samsung will Note 7 in Backsteine verwandeln

  5. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  6. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  7. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  8. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  9. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  10. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

  1. Re: Vorallem was Heise macht finde ich genial (LG...

    Sumpfdotterblume | 14:44

  2. Re: Macht wenig Sinn

    crazypsycho | 14:39

  3. Re: Verizon will also Verursacher sein

    ChMu | 14:33

  4. Re: Super Mario Run bereits jetzt spielen

    Nielz | 14:29

  5. So ein Quatsch

    Mopsmelder500 | 14:26


  1. 13:54

  2. 09:49

  3. 17:27

  4. 12:53

  5. 12:14

  6. 11:07

  7. 09:01

  8. 18:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel