Abo
  • Services:
Anzeige
Brickerbot nennt Radware eine Angriffswelle, die versucht, IoT-Geräte zu kapern und unschädlich zu machen.
Brickerbot nennt Radware eine Angriffswelle, die versucht, IoT-Geräte zu kapern und unschädlich zu machen. (Bild: Rudolf Ammann/Flickr/CC-BY 2.0)

Brickerbot: Hacker zerstören das Internet of Insecure Things

Brickerbot nennt Radware eine Angriffswelle, die versucht, IoT-Geräte zu kapern und unschädlich zu machen.
Brickerbot nennt Radware eine Angriffswelle, die versucht, IoT-Geräte zu kapern und unschädlich zu machen. (Bild: Rudolf Ammann/Flickr/CC-BY 2.0)

Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.

Die IT-Sicherheitsfirma Radware hat auf ihren Honeypots einige bemerkenswerte Angriffsversuche beobachtet. Mit Hilfe von bekannten Standardpasswörtern versuchen die Angreifer, sich per SSH in ungesicherte Geräte einzuloggen. Anschließend führen sie verschiedene Kommandos aus, die dazu führen, dass die entsprechenden Geräte nicht mehr funktionieren. Die Vermutung: Hier versucht jemand, das Internet of Things von unsicheren Geräten zu befreien. Radware taufte die Angriffe, die in zwei Wellen erfolgten, BrickerBot.1 und BrickerBot.2.

Anzeige

Loginversuch mit Standardpasswörtern

Die Login-Versuche erfolgten mit dem Benutzernamen "root" und dem Passwort "vizxv". Dieses Passwort findet man in zahlreichen Listen für Standardpasswörter. Es gehört offenbar zu Geräten der Firma Dahua, einem Hersteller von Überwachungskameras. Wie so viele Hersteller von mit dem Internet verbundenen Geräten nutzt Dahua offenbar für unzählige Geräte dasselbe Passwort.

Während üblicherweise nach solch einem Angriff ein Versuch erfolgt, eine Malware zu installieren, versucht Brickerbot, zahlreiche Konsolenbefehle auszuführen, die das Gerät unbrauchbar machen. Radware hat Screenshots von mehreren Skripten veröffentlicht. Zunächst versucht Brickerbot demnach, Dateisysteme mit Zufallsdaten zu überschreiben. Die erste Variante versucht anschließend noch, mittels des fdisk-Befehls Partitionen zu löschen. Anschließend werden verschiedene Befehle ausgeführt, die die Netzwerkverbindung deaktivieren oder unbrauchbar machen.

Das Ziel hinter diesen Angriffen ist nicht schwer zu erraten: Die Angreifer versuchen alles, um dafür zu sorgen, dass die entsprechenden Geräte anschließend dauerhaft nicht mehr funktionieren - das Zerstören von Geräten durch defekte Firmware nennt man auch "Bricken". Sollte ein Angriffsversuch auf eine Kamera erfolgreich verlaufen, dann dürfte diese nie wieder Bilder aufnehmen. Zwar könnte man theoretisch das Dateisystem wiederherstellen und eine neue Firmware aufspielen, das ist aber gerade bei günstigen IoT-Geräten oft nur mit größerem Aufwand machbar.

Die Personen von Brickerbot versuchen hier vermutlich, zu verhindern, dass besonders unsichere IoT-Geräte von Botnetzen wie Mirai gekapert werden. Das Mirai-Botnetz hatte zuletzt für einigen Ärger gesorgt. So sorgte etwa ein permanenter DDoS-Angriff auf das Blog des Journalisten Brian Krebs dafür, dass dieser sein Blog kurzfristig offline nehmen musste. Die Firma Akamai, die bis dahin den Schutz des Blogs übernommen hatte, wollte Krebs nicht weiter vor den Massenangriffen schützen. Später wurden auch Twitter, Github, Netflix und zahlreiche andere Services vom Mirai-Botnetz angegriffen.

Bricken einzige Hilfe gegen IoT-Botnetze?

Trotz dieser Vorfälle schien es, dass kaum jemand einen passablen Vorschlag bereithatte, wie man gegen die Botnetze aus unsicheren IoT-Geräten vorgehen sollte. Die Hersteller ignorieren das Problem praktisch komplett. Sicherheitsexperten wie Bruce Schneier forderten politische Eingriffe, um den Markt zu kontrollieren. Das könnte etwa eine Haftungsregelung sein, bei der die Hersteller für die Sicherheit zur Verantwortung gezogen werden können. Doch auf offene Ohren stieß Schneier damit nicht. Deutschlands Justizminister Heiko Maas sagte kürzlich auf einer Veranstaltung, dass er keinen akuten Handlungsbedarf sehe.

Die Ratlosigkeit führte dazu, dass einige Sicherheitsexperten zumindest die Möglichkeit diskutierten, entsprechende Geräte schlicht selber zu hacken und stillzulegen. Nun scheinen einige diese Idee aufgegriffen zu haben. Legal ist das wohl nicht, helfen könnte es trotzdem.

Nutzer können sich vor Brickerbot schützen, indem sie Geräte nicht mit Standardpasswörtern betreiben. Wenn sich das Passwort ändern lässt, sollten Nutzer das unbedingt tun und ein nicht trivial erratbares Passwort wählen. Allerdings gibt es auch Geräte, bei denen eine Änderung des Passworts nicht vorgesehen ist. Solche Geräte kann man schlicht nicht mehr sicher mit dem Internet verbinden. Wenn sie ohne Netzverbindung nutzlos sind, ist wohl der beste Ratschlag, sie nicht mehr zu benutzen - und das nächste Mal beim Kauf auf die Sicherheit zu achten.


eye home zur Startseite
neocron 11. Apr 2017

tatsaechlich? was habe ich denn nicht verstanden, magst elaborieren?

DonaldDuck 10. Apr 2017

Ich finde man sollte nicht vergessen, dass so was nicht überall auf der Welt illigal ist.

chefin 10. Apr 2017

Die Grenze ist eingetlich erreicht wo ich fremdes Eigentum zerstöre und das tue ich...

quineloe 08. Apr 2017

Aber nein, in Afrika besteht ein Mangel an Elektroschrott wo die Kinder sich an Blei...

Hotohori 07. Apr 2017

Ganz ehrlich, spielt es eine Rolle wer dahinter steckt, wenn das Ziel immer das gleiche...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Weilimdorf
  2. Bertrandt Ingenieurbüro GmbH, München
  3. Wirecard Communication Services GmbH, Leipzig
  4. PROJECT Immobilien GmbH, Nürnberg


Anzeige
Top-Angebote
  1. mit Gutscheincode PCGAMES17 nur 49,79€ statt 53,99€
  2. mit Gutscheincode PCGAMES17 nur 82,99€ statt 89,99€
  3. 299,00€

Folgen Sie uns
       


  1. Bixby 2.0

    Samsung will Sprachassistenten auf viel mehr Geräte bringen

  2. FAA

    CNN-Drohne darf über Menschen fliegen

  3. Nintendo Switch

    Firmware 4.0 bietet Videoaufnahmen mit Einschränkungen

  4. UE Blast und Megablast

    Alexa-Lautsprecher sind wasserfest und haben einen Akku

  5. TPCast im Hands on

    Überzeugende drahtlose Virtuelle Realität

  6. Separate Cloud-Version

    Lightroom nur noch als Abo erhältlich

  7. 360 Round

    Samsungs 360-Grad-Kamera hat 17 Objektive

  8. X299E-ITX/ac

    Asrock quetscht Sockel 2066 auf Mini-ITX-Board

  9. Alternativer Antrieb

    Toyota zeigt Brennstoffzellenauto und Bus

  10. U-Bahn

    Telefónica baut BTS-Hotels im Berliner Untergrund



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Ich als Hobbyfotograf..

    HanSwurst101 | 10:38

  2. Re: wenn jetzt noch die Zahlungsbereitschaft...

    neocron | 10:37

  3. Re: Sinn?

    gaym0r | 10:37

  4. Re: Kosten ...

    ermic | 10:34

  5. Re: Bye Bye Lightroom

    burzum | 10:34


  1. 10:40

  2. 10:23

  3. 10:09

  4. 09:01

  5. 08:00

  6. 07:52

  7. 07:33

  8. 07:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel