Angriffe auf die Wearables selbst, Teil 3

Originalartikel von David Sancho, Senior Threat Researcher

Die Gefahr von Angriffen auf Wearables ist unterschiedlich hoch, je nachdem wie vielfältig deren Fähigkeiten sind. Das Risiko für den Anwender ist am geringsten, je weiter weg der Angriff vom Gerät stattfindet.

Höheres Risiko für Anwender, schwierig umzusetzende Angriffe

Diese Kategorie von Angriffen gilt als sehr gefährlich, doch gleichzeitig ist es auch am unwahrscheinlichsten, dass sie stattfinden. Gelingt es einem Angreifer, die Hardware oder das Netzwerkprotokoll eines Wearable-Geräts zu kompromittieren, so hätte er Zugriff auf die Rohdaten in ‚IN‘-Geräten und auch die Möglichkeit, beliebige Inhalte auf ‚OUT‘-Geräten darzustellen.

Die Szenarien reichen vom Diebstahl persönlicher Daten bis zur Modifikation der Realität, die ein Kamera-Gerät wiedergibt. Die Folge wären Störungen für den Wearable-Träger oder gar Behinderungen beim Durchführen seiner täglichen Routinen. Die Auswirkungen sind noch schlimmer, wenn die Geräte in einer betrieblichen Umgebung zum Einsatz kommen: Ein einfacher Denial-of-Service-Angriff könnte einen Arzt an der Operation eines Patienten hindern oder einen Polizisten daran, einen Kriminellen zu fassen, weil er die benötigten Daten nicht erhält.

Das von Wearables am häufigsten genutzte Protokoll ist Bluetooth. Es ist ein Funkprotokoll für kurze Strecken, ähnlich dem WLAN. Doch während WLAN auf einer Philosophie des “Zugangspunkts” beruht, funktioniert Bluetooth wie eine End-to-End-Kommunikation. Damit zwei Geräte miteinander über Bluetooth reden können, müssen sie einen Pairing-Prozess starten, im Rahmen dessen sie Verschlüsselungs-Keys austauschen, mit deren Hilfe die Kommunikation hergestellt wird. Auch versucht Bluetooth, anders als ein WLAN, Funkstörungen durch Bandwechsel in einer vorher festgelegten Sequenz zu vermeiden.

Dieses Setup beeinflusst das Hacking über Bluethooth in zweierlei Hinsicht. Zum einen muss ein Angreifer an den Verschlüsselungs-Key herankommen, den die kommunizierenden Geräte zum ersten Mal beim Sync austauschen. Gelingt das nicht, so bekommt der Eindringling nur Geräusch mit. Zum anderen muss ein DoS-Angriff auf mehreren vom Protokoll genutzten Frequenzen Geräusche senden, damit er Wirkung zeigt. Das ist zwar nicht unmöglich, doch bedarf es größerer Anstrengung als bei Attacken auf andere Funkprotokolle.

Auch die Tatsache, dass ein Angreifer den Geräten physisch nahe sein muss, engt den Wirkungsradius ein. Diese Art von Attacken wird voraussichtlich nur sehr gezielt auf Daten gestartet werden, die von hohem Interesse für den Angreifer sind und wo er unter Umständen keine monetären Absichten verfolgt.

In dem unwahrscheinlichsten Szenario würde ein Angreifer, dem es gelingt, die Kontrolle über ein solches Gerät zu erlangen, dies dazu nutzen, um weitere Attacken von dort aus zu starten. Er könnte etwa auf Webseiten zugreifen und damit Click-Betrug begehen (Anklicken von Werbung) oder gar DoS-Angriffe durchführen. Natürlich setzt dies voraus, dass der Angreifer weiß, wie Code auf dem bestimmten Gerät ausgeführt wird – das aber ist meist nicht möglich.

Bild 1. Angreifer kontrollieren das Wearable-Gerät

Angriffe auf die App-Schicht

Ein weiterer möglicher Angriffsvektor stellt die App-Schicht dar. Hier könnte der Angreifer die Daten, die in die Cloud gehen, kapern. Cyberkriminelle könnten folgendes ausführen:

  • Die Informationen, die von der lokalen App gesendet werden, mithören und
  • die auf dem Mobilgeräte gespeicherten Daten abgreifen.

Trend Micro hat einige Anwendungen auf die Machbarkeit eines solchen Angriffs hin getestet. Wowohl Fitbit als auch Pebble verschlüsseln ihre Sessions mit SSL (HTTPS) und prüfen die SSL-Zertifikate auf den Remote-Sites. Das aber bedeutet, dass das der Kommunikations-Spoofing über andere selbst signierte Zertifikate nicht funktioniert. Weil Man-in-the-Middle-Angriffe auf diese Apps nicht funktionieren, sind die Informationen auf ihrem Weg in die Cloud geschützt. Doch bleibt dies ein möglicher Angriffsvektor, denn nicht alle Anbieter shcützen die Daten ihrer Apps auf die gleiche Weise.

Neue Geräte, neue Möglichkeiten

Neue Geräte bedeuten auch neue Möglichkeiten für Angreifer. Auch wenn nicht alle geschilderten Szenarien eintreffen, so sind einige doch relativ einfach durchzuführen. Bedrohungsforscher müssen diese neuen Möglichkeiten in ihre Arbeit mit einbeziehen.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.