• IT-Karriere:
  • Services:

Brickerbot: Hacker zerstören das Internet of Insecure Things

Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.

Artikel veröffentlicht am , Hanno Böck
Brickerbot nennt Radware eine Angriffswelle, die versucht, IoT-Geräte zu kapern und unschädlich zu machen.
Brickerbot nennt Radware eine Angriffswelle, die versucht, IoT-Geräte zu kapern und unschädlich zu machen. (Bild: Rudolf Ammann/Flickr/CC-BY 2.0)

Die IT-Sicherheitsfirma Radware hat auf ihren Honeypots einige bemerkenswerte Angriffsversuche beobachtet. Mit Hilfe von bekannten Standardpasswörtern versuchen die Angreifer, sich per SSH in ungesicherte Geräte einzuloggen. Anschließend führen sie verschiedene Kommandos aus, die dazu führen, dass die entsprechenden Geräte nicht mehr funktionieren. Die Vermutung: Hier versucht jemand, das Internet of Things von unsicheren Geräten zu befreien. Radware taufte die Angriffe, die in zwei Wellen erfolgten, BrickerBot.1 und BrickerBot.2.

Loginversuch mit Standardpasswörtern

Stellenmarkt
  1. FLYERALARM Digital GmbH, Berlin, Würzburg
  2. Universität Passau, Passau

Die Login-Versuche erfolgten mit dem Benutzernamen "root" und dem Passwort "vizxv". Dieses Passwort findet man in zahlreichen Listen für Standardpasswörter. Es gehört offenbar zu Geräten der Firma Dahua, einem Hersteller von Überwachungskameras. Wie so viele Hersteller von mit dem Internet verbundenen Geräten nutzt Dahua offenbar für unzählige Geräte dasselbe Passwort.

Während üblicherweise nach solch einem Angriff ein Versuch erfolgt, eine Malware zu installieren, versucht Brickerbot, zahlreiche Konsolenbefehle auszuführen, die das Gerät unbrauchbar machen. Radware hat Screenshots von mehreren Skripten veröffentlicht. Zunächst versucht Brickerbot demnach, Dateisysteme mit Zufallsdaten zu überschreiben. Die erste Variante versucht anschließend noch, mittels des fdisk-Befehls Partitionen zu löschen. Anschließend werden verschiedene Befehle ausgeführt, die die Netzwerkverbindung deaktivieren oder unbrauchbar machen.

Das Ziel hinter diesen Angriffen ist nicht schwer zu erraten: Die Angreifer versuchen alles, um dafür zu sorgen, dass die entsprechenden Geräte anschließend dauerhaft nicht mehr funktionieren - das Zerstören von Geräten durch defekte Firmware nennt man auch "Bricken". Sollte ein Angriffsversuch auf eine Kamera erfolgreich verlaufen, dann dürfte diese nie wieder Bilder aufnehmen. Zwar könnte man theoretisch das Dateisystem wiederherstellen und eine neue Firmware aufspielen, das ist aber gerade bei günstigen IoT-Geräten oft nur mit größerem Aufwand machbar.

Die Personen von Brickerbot versuchen hier vermutlich, zu verhindern, dass besonders unsichere IoT-Geräte von Botnetzen wie Mirai gekapert werden. Das Mirai-Botnetz hatte zuletzt für einigen Ärger gesorgt. So sorgte etwa ein permanenter DDoS-Angriff auf das Blog des Journalisten Brian Krebs dafür, dass dieser sein Blog kurzfristig offline nehmen musste. Die Firma Akamai, die bis dahin den Schutz des Blogs übernommen hatte, wollte Krebs nicht weiter vor den Massenangriffen schützen. Später wurden auch Twitter, Github, Netflix und zahlreiche andere Services vom Mirai-Botnetz angegriffen.

Bricken einzige Hilfe gegen IoT-Botnetze?

Trotz dieser Vorfälle schien es, dass kaum jemand einen passablen Vorschlag bereithatte, wie man gegen die Botnetze aus unsicheren IoT-Geräten vorgehen sollte. Die Hersteller ignorieren das Problem praktisch komplett. Sicherheitsexperten wie Bruce Schneier forderten politische Eingriffe, um den Markt zu kontrollieren. Das könnte etwa eine Haftungsregelung sein, bei der die Hersteller für die Sicherheit zur Verantwortung gezogen werden können. Doch auf offene Ohren stieß Schneier damit nicht. Deutschlands Justizminister Heiko Maas sagte kürzlich auf einer Veranstaltung, dass er keinen akuten Handlungsbedarf sehe.

Die Ratlosigkeit führte dazu, dass einige Sicherheitsexperten zumindest die Möglichkeit diskutierten, entsprechende Geräte schlicht selber zu hacken und stillzulegen. Nun scheinen einige diese Idee aufgegriffen zu haben. Legal ist das wohl nicht, helfen könnte es trotzdem.

Nutzer können sich vor Brickerbot schützen, indem sie Geräte nicht mit Standardpasswörtern betreiben. Wenn sich das Passwort ändern lässt, sollten Nutzer das unbedingt tun und ein nicht trivial erratbares Passwort wählen. Allerdings gibt es auch Geräte, bei denen eine Änderung des Passworts nicht vorgesehen ist. Solche Geräte kann man schlicht nicht mehr sicher mit dem Internet verbinden. Wenn sie ohne Netzverbindung nutzlos sind, ist wohl der beste Ratschlag, sie nicht mehr zu benutzen - und das nächste Mal beim Kauf auf die Sicherheit zu achten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 1.149 (mit Rabattcode "POWERSUMMER20" - Bestpreis!)
  2. (aktuell u. a. LG 65SM82007LA NanoCell für 681,38€, Acer Chromebook 15 für 359,21€, DELL S...
  3. (u. a. Transport Fever 2 für 23,99€, Milanoir für 4,50€, Anno 1602 History Edition für 9...
  4. 50€-Gutschein für 44€

neocron 11. Apr 2017

tatsaechlich? was habe ich denn nicht verstanden, magst elaborieren?

DonaldDuck 10. Apr 2017

Ich finde man sollte nicht vergessen, dass so was nicht überall auf der Welt illigal ist.

chefin 10. Apr 2017

Die Grenze ist eingetlich erreicht wo ich fremdes Eigentum zerstöre und das tue ich...

quineloe 08. Apr 2017

Aber nein, in Afrika besteht ein Mangel an Elektroschrott wo die Kinder sich an Blei...

Hotohori 07. Apr 2017

Ganz ehrlich, spielt es eine Rolle wer dahinter steckt, wenn das Ziel immer das gleiche...


Folgen Sie uns
       


Wo steige ich in Star Citizen ein? - Tutorialvideo

Der Start in Star Citizen ist nicht für jeden Menschen einfach: Golem.de erklärt im Video, wo Neulinge anfangen können, was diese bereits erwartet und verrät ein paar Tipps zur Weltraumsimulation.

Wo steige ich in Star Citizen ein? - Tutorialvideo Video aufrufen
Alloy Elite 2 im Test: Voll programmierbare Tastatur mit Weihnachtsbaumbeleuchtung
Alloy Elite 2 im Test
Voll programmierbare Tastatur mit Weihnachtsbaumbeleuchtung

HyperX verbaut in seiner neuen Gaming-Tastatur erstmals eigene Schalter und lässt der RGB-Beleuchtung sehr viel Raum. Die Verarbeitungsqualität ist hoch, der Preis angemessen.
Ein Test von Tobias Költzsch

  1. Ergonomische Tastatur im Test Logitech erfüllt auch kleine Wünsche
  2. Keyboardio Atreus Programmierbare ergonomische Mini-Tastatur für unterwegs
  3. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches

Bluetooth-Hörstöpsel mit ANC im Test: Den Airpods Pro hat die Konkurrenz nichts entgegenzusetzen
Bluetooth-Hörstöpsel mit ANC im Test
Den Airpods Pro hat die Konkurrenz nichts entgegenzusetzen

Die Airpods Pro haben neue Maßstäbe bei Bluetooth-Hörstöpseln gesetzt. Sennheiser und Huawei ziehen mit True Wireless In-Ears mit ANC nach, ohne eine Antwort auf die besonderen Vorzüge des Apple-Produkts zu haben.
Ein Test von Ingo Pakalski

  1. Bluetooth-Hörstöpsel Google will Klangprobleme beseitigen, Microsoft nicht
  2. Bluetooth-Hörstöpsel Aldi bringt Airpods-Konkurrenz für 25 Euro
  3. Bluetooth-Hörstöpsel Oppos Airpods-Alternative kostet 80 Euro

Energiewende: Schafft endlich das Brennstoffzellenauto ab!
Energiewende
Schafft endlich das Brennstoffzellenauto ab!

Sie sind teurer und leistungsschwächer als E-Autos und brauchen dreimal so viel Strom. Der Akku hat gewonnen. Wasserstoff sollte für Chemie benutzt werden.
Ein IMHO von Frank Wunderlich-Pfeiffer

  1. Hyundai Nexo Wasserdampf im Rückspiegel
  2. Brennstoffzellenauto Bayern will 100 Wasserstofftankstellen bauen
  3. Elektromobilität Daimler und Volvo wollen Brennstoffzellen für Lkw entwickeln

    •  /