Geräte-Sicherheitslücken im Connected Home: Remote Code Execution möglich

Originalbeitrag von Dove Chiu, Kenney Lu und Tim Yeh, Threats Analysts

Die massiven Angriffe auf vernetzte Geräte (Connected Devices) haben deutlich gemacht, dass das Internet of Things (IoT) eine Menge Schwachstellen hat. Immer wieder konnten Botnets aufgrund von Systemschwächen aufgebaut werden, die dann wegen schwacher Basissicherheit viele Geräte und Services lahmlegten. Die Sicherheitsforscher von Trend Micro untersuchten im letzten Jahr weltweit die Sicherheit von IoT-Geräten. Sie wählten Geräte, die in verschiedenen Amazon-Regionen verfügbar sind und vor allem in Japan häufig verwendet werden. Die Forscher versuchten herauszufinden, ob Remote Code Execution (RCE) möglich ist.

Einige der gefundenen Sicherheitslücken konnten einfach ausgenützt werden, andere waren weniger gefährlich. Doch das Fazit lautet klar: Ein Angreifer kann nicht autorisierte Kontrolle über jedes der betroffenen Geräte erlangen, und das kann zur vollständigen Kompromittierung oder Zerstörung des Geräts führen.

Manufacturer Model Device Type Vulnerability RCE Status
Belkin NetCam HD+ WiFi Camera IP camera SSRF + LCE Yes Fixed
Belkin WeMo® LED Lighting Starter Set Smart light bulbs Unauthorized SYSEVENT service Yes Fixed
Belkin WeMo® Different devices Denial of Service No Fixed
Buffalo WSR-300HP Router Command Injection Yes Fixed
D-Link DCS825L EyeOn Baby Monitor Baby monitor Command Injection Yes Fixed
D-Link DCS825L EyeOn Baby Monitor Baby monitor Stack Overflow Yes Fixed
Dahua IP Camera and PTZ Camera IP camera Predictable Recovery Password No Fixed

Tabelle 1. IoT-Geräte mit Schwachstellen

Achtung: Trend Micro hat die betroffenen Hersteller informiert, doch bislang kam lediglich von Buffalo eine Antwort. WeMo.s Denial-of-Service-Lücke betrifft alle WeMo-Geräte. Für D-Link ist eine Beta Firmware verfügbar und der US-amerikanische Support ist über 1-877-453-5465 erreichbar. Dahuas Sicherheitslücke betrifft auch die OEM-Produkte, und obwohl die Lücke nicht durch RCE gefährdet ist, lässt sie sich mit Telnet für RCE missbrauchen.

Die Forscher fanden eine drei Jahre alte Sicherheitslücke in Buffalo, die der bei Angriffen 2016 missbrauchten TR-69 SOAP RCE ähnelt. Ein Angreifer könnte sie einfach ausnutzen, um ein Botnet aufzubauen. Auch in Belkin-Geräten fanden die Forscher Lücken. So kann beispielsweise ein Belkin WeMo®-Gerät mithilfe einer POST HTTP-Anfrage dazu missbraucht werden, einen Stack Overflow in einem kritischen Service zu verursachen, wobei es schwierig werden könnte, das Gerät wiederherzustellen.

D-Link hat einen Built-In-Service auf seinem Gerät, der mehrere Funktionen liefert. Ein Angriff kann sich dieses Dienstes bedienen, um einen extra Stack Overflow-Punkt zu erstellen mit einem selbst erstellten UDP-Paket und dann ein RCE mit Root-Berechtigung zu verursachen. Dahua wiederum hat einen Passwort-Wiederherstellungsmechanismus, der Nutzern hilft, sollten sie ihre Login-Daten vergessen. Ein Angreifer könnte diese Funktion dafür missbrauchen, um das Gerät eines legitimen Nutzers zu übernehmen.

Die mangelhafte Sicherheit bringt die Geräte in eine missliche Lage, denn jeder erfahrene oder motivierte Angreifer kann nach weiteren Schwachstellen suchen und das Ökosystem ausnutzen – das haben die berüchtigten Mirai und Satori Botnet-Kampagnen deutlich gezeigt.

Während der Recherche gaben die Forscher die gefundenen Sicherheitslücken an die Zero Day Initiative (ZDI) und die Information-Technology Program Agency (IPA) in Japan weiter, so wie es deren Richtlinien zur Veröffentlichung von Schwachstellen vorsieht. Technische Einzelheiten und weitere Informationen zu den gefundenen IoT-Sicherheitslücken enthält ein technisches Briefing-Paper.

Empfehlungen und Lösungen gegen IoT-Sicherheitslücken

IoT-Sicherheit ist nicht allein Sache der Anwender, sondern auch Hersteller müssen ihren Beitrag dazu leisten und sicherstellen, dass die Geräte immer auf aktuellem Stand und agbesichert sind. Sie müssen die Integrität, Vertraulichkeit, Identifizierung und betriebliche Kontinuität der Geräte in den IoT-Implementierungen gewährleisten.

Auch ist es wichtig, rund um den Lebenszyklus von Geräten zu planen, um in der Lage zu sein, ihren Diensten „lebenslang“ Schutz vor möglichem Hacking oder Eindringen ins System zu liefern. Bereits in der Designphase müssen Penetrationstests und regelmäßige Risikoprüfungen angesetzt werden. Nutzer sollten in Sachen Sicherheit keinen Problemen mit Mechanismen wie Wiederherstellung von Passwörtern und mit Standard-Settings begegnen, wenn das Gerät auf einfachen Nutzerzugriff ausgerichtet ist.

Bild 1. Lebenszyklus eines IoT-Geräts

Tatsächlich enthalten nicht alle Geräte eingebaute Sicherheit. Nutzer sollten deshalb selbst Schritte unternehmen, um die Art und Weise, wie ihre Netzwerke aufgesetzt sind, zu sichern und die Geräte regelmäßig über die neueste Firmware zu aktualisieren.

Außerdem sollte eine umfassende Sicherheitslösung die Installation schützen. So bieten etwa Trend Micro™ Security– und Trend Micro™ Internet Security-Lösungen effiziente Mechanismen gegen Bedrohungen für IoT-Geräte, denn sie können Schadsoftware an den Endpunkten erkennen. Zudem lassen sich vernetzte Geräte über Sicherheitssoftware wie Trend Micro™ Home Network Security und Trend Micro Smart Home Network™ (SHN) schützen. Diese Lösungen prüfen den Internetverkehr zwischen Router und den vernetzten Geräten. (SHNs Abdeckung ist abhängig von den Release-Zyklen der Hersteller.) Unternehmen können mit dem Trend Micro Deep Discovery Inspector alle Ports und Netzwerkprotokolle auf fortgeschrittene Bedrohungen und gezielte Angriffe überwachen.

Kunden von Trend Micro™ Home Network Security und Trend Micro Smart Home Network™ sind über folgende Regeln geschützt:

  • 1134520 WEB Belkin NetCam WEMO API Remote Code Execution
  • 1134517 EXPLOIT Belkin Syseventd Link Remote Code Execution
  • 1134521 WEB Belkin Devices WEMO API Denial of Service
  • 1134286 WEB Realtek SDK Miniigd UPnP SOAP Command Execution (CVE-2014-8361)
  • 1134518 WEB D-Link DCS-825L verify.cgi Command Injection -1
  • 1134519 WEB D-Link DCS-825L verify.cgi Command Injection -2
  • 1134525 EXPLOIT D-Link DCS-825L Buffer Overflow -1

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.