Mögliche Angriffe über Wearables, Teil 2

Originalartikel David Sancho, Senior Threat Researcher

Wearables, Geräte also, die Verbraucher bei verschiedenen Aktivitäten tragen, messen üblicherweise Körperfunktionen, dienen als Output für andere Geräte oder kombinieren auch beides. Je nach Funktionsbreite variieren die Möglichkeiten der Angriffe darauf. Die Wahrscheinlichkeit einer Attacke steigt mit dem Ort, wo sie stattfinden kann. Je weiter aber der Angriff vom Gerät weg durchgeführt wird, desto eher geht es um Datendiebstahl.

Niedriges Risiko für Nutzer, hohe Umsetzbarkeit des Angriffs

Diese Angriffe sind am einfachsten durchzuführen, doch ist ihre Auswirkung auf die Nutzer limitiert. In einem solchen Szenario kompromittiert ein Angreifer den Cloud Provider und kann auf die dort gelagerten Daten zugreifen.


Bild 1. Hacker greifen auf den Cloud Provider zu, um an die Daten heranzukommen

Nutzerkonten werden üblicherweise über einen einzelnen Authentifizierungsfaktor, das Kennwort, geschützt. Deshalb werden Angreifer versuchen, an die Cloud-Daten mit Taktiken wie den „Passwort vergessen“-Mechanismus heranzukommen. Dies kann mithilfe eines Keylogging-Trojaners geschehen, oder über das Erraten des Kennworts mithilfe der Daten aus anderen geknackten Konten des Nutzers beziehungsweise über eine Brute-Force-Attacke.

Sobald der Angreifer auf das Konto zugreifen kann, sieht er auch die Daten, die von den Wearables kommen, und nutzt diese, um für Spam-Kampagnen ein genaueres Profil des Users zu erstellen. Dies ist nicht neu: Als der Bitcoin-Marktplatz MtGox 2011 geknackt wurde, erhielten dessen Nutzer Finanzdienstleistungs-Spam, da die Kriminellen annahmen, dass Bitcoin-Nutzer darauf anspringen.

Angreifer dieser Art wollen ihr Geld über Spam/Werbekampagnen oder auch mit dem Verkauf der gestohlenen Informationen verdienen.

Mittleres Risiko für Nutzer, mittlere Umsetzbarkeit des Angriffs

Diese Angriffe sind gefährlicher, einfacher durchzuführen und haben einen eingeschränkten Effekt auf die Nutzer. In einem solchen Szenario kann der Cyberkriminelle das zwischengeschaltete Gerät kompromittieren und die Rohdaten abgreifen. Die Attacke kann auch als Man-in-the-Middle zwischen dem Netzwerk und dem physischen Gerät fungieren, um die Daten aus dem Internet oder Netzwerk zu ändern.

Am einfachsten funktioniert ein solcher Angriff über die Installation einer trojanisierten Kopie der mobilen App, die der Hardware-Anbieter nutzt. Es gibt heutzutage eine Vielzahl von Möglichkeiten, betrügerische Apps auf Android-Geräten zu installieren. Am häufigsten werden dafür die Apps aus den Stores von Drittanbietern genutzt.

Der Angreifer wird versuchen, ein vollständigeres Profil des Opfers zu erstellen, um eine Malware zu installieren, die auf diesen Nutzer zugeschnitten ist. Beispielsweise kann ein Angriff damit starten, eine Google Glass-App zu suchen und darüber den jeweils aktuellen Standort des Nutzers festzustellen. Dann lädt die Schadsoftware eine neue bösartige App herunter, die Click-Betrug auf der Basis der Location des Nutzers durchführt.

Ein weiteres Beispiel wäre eine App, die nach ‚IN‘-Wearables sucht und diese dafür nutzt, den Gesundheitszustand des Nutzers festzustellen. Diese Information ließe sich dann dazu verwenden, um Werbung zu hijacken und sie auf den Nutzer „zuzuschneiden“ (lokale Fitness Center, Protein-Drinks, Diätpillen etc.).


Bild 2. Gezielte Werbung auf der Basis von Informationen von Wearables

In einem weiteren möglichen Szenario würde die Schadsoftware Nachrichten abfangen, die im Google Glass des Nutzers angezeigt werden sollen und diese dann mit Werbung, Spam oder anderen Inhalten ersetzen.

Auch können Hacker den Standort des Opfers herausfinden, um ihm Werbung und Spam aufgrund der aktuellen Location zu schicken. Es gibt verschiedene Möglichkeiten, den Standort zu finden. Benötigt der Hacker historische Daten (frühere Standorte), so versucht eine bösartige App das Berechtigungssystem des Handys zu umgehen (Location-Daten sind nicht allen Apps zugänglich). Einfacher geht es über das Wearable-Gerät, das aber nicht immer historische Standortdaten speichert. Auch hier geht es dem Angreifer darum, mit Spam- oder Werbekampagnen Geld zu machen.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.