openPR Recherche & Suche
Presseinformation

Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110

14.02.201708:54 UhrIT, New Media & Software
Bild: Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110
softScheck GmbH
softScheck GmbH

(openPR) Die Angriffe von Internet of Things (IoT)-Geräten auf Router der deutschen Telekom und den DNS Betreiber Dyn haben erneut die völlige Unsicherheit dieser Geräte verdeutlicht. Sie wurden ausgelöst durch Malware wie Mirai, die Internet-basierte Webcams, Babyphones etc. kontrolliert.



In beiden Fällen waren die infizierten Geräte unzureichend zugriffsgeschützt und wurden schlussendlich als Angriffswerkzeuge ausgenutzt. Der Einsatz fest-programmierter (nicht auswechselbarer) Standard-Passwörter und in der Grundkonfiguration geöffneter Ports wird konsequenterweise von Kriminellen systematisch ausgenutzt.

Viele dieser Geräte sind auch weiterhin angreifbar: Mit dem TP-Link HS110 wurde ein IoT-Gerät zur Home Automation genauer betrachtet. Es handelt sich hierbei um eine Prozessor-gesteuerte Steckdose, die sich mit dem hauseigenen WLAN verbindet und per ebenfalls unsicherer Smartphone-App verwaltet wird. Zur Konfiguration stellt das Gerät einen ungesicherten Ad-Hoc Access Point zur Verfügung. Eine Kommunikation mit der Cloud des Herstellers ist ebenfalls vorgesehen und ermöglicht diesem, den Lebenszyklus (Gerätenummer, Eigentümer, Einsatzzeit und –dauer) eines jeden Geräts genau zu verfolgen. Der disassemblierte Firmware-Quellcode offenbart Details über die Implementierung, über die verwendeten Protokolle sowie im Klartext gespeicherte Standardpasswörter.

Mit Reverse-Engineering nach dem Black-Box-Prinzip wurde der Einsatz einer einfach-knackbaren XOR Verschlüsselung nachgewiesen. Daraus folgend kann die gesamte Kommunikation des Geräts leicht entschlüsselt werden. Zu diesen Informationen gehören auch die an die Cloud zur Registrierung gesendeten Zugangsdaten.

Durch die über die Kommunikation bekannten Informationen war es möglich, ein kleines Tool zur Steuerung des TP-Link HS110 zu entwickeln. Dieses kann ohne jegliche Authentifizierung beliebige Geräte der Serie steuern und beliebig manipulieren. Ein Wartungsprotokoll - mit entsprechendem offenem Port am IoT-Gerät - gibt weiterhin Auskunft über die Konfiguration und den Status des Geräts und kann spezielle gerätespezifische Befehle ausführen.

Der eingesetzte völlig unzulängliche Ansatz ‚Security by Obscurity‘ ist für eine umfassende Sicherheit des Geräts offensichtlich nicht ausreichend. Dies gewinnt weiter an Relevanz, da die Verwendung von Universal Plug and Play (UPnP) standardmäßig bei vielen Routern aktiviert ist. Die nicht ausreichend gesicherten Geräte aus dem Heimnetzwerk können so den Zugriff aus dem Internet ermöglichen.

Nachträgliche Korrekturen am Produkt führen unweigerlich zu zusätzlichem Aufwand und damit auch weit höheren Kosten. Eine frühzeitige Prüfung des Konzepts durch Threat Modeling, sowie intensive Prüfung durch Penetrationstests sind also auch aus Kostengründen unverzichtbar.

Eine technisch detaillierte Beschreibung findet sich unter https://www.softscheck.com/en/reverse-engineering-tp-link-hs110/.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 938586
 1160

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von softScheck GmbH

Bild: Use Case Ladestationen und LadekabelBild: Use Case Ladestationen und Ladekabel
Use Case Ladestationen und Ladekabel
Bei der Cyber Security Prüfung einer Ladestation hat softScheck für Kunden eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Zunehmend werden Ladestationen von Kriminellen ‚geknackt‘, etwa mittels kopierter Karten. Dies geschieht, weil die Sicherheitsmaßnahmen schlecht, falsch oder generell unzureichend implementiert sind. Täter haben dazu wohl in vielen Fällen Daten von Zahlungs- und Tankkarten per Skimming ausgespäht – der bisher bekannte Sc…
Bild: Use Case Secure Medical DeviceBild: Use Case Secure Medical Device
Use Case Secure Medical Device
Bei der Cyber Security Prüfung eines Laien-Defibrillators hat softScheck für ein Unternehmen der Medizintechnik eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Damit kann das geprüfte System stand-alone und in jeder Art Netz betrieben werden. Durch Static Code Analysis konnten Passwörter im Klartext in einem Firmware-Update identifiziert werden. Dass Passwörter im Klartext anstatt in ihrer gehashten Version gespeichert werden ist eine nicht se…

Das könnte Sie auch interessieren:

IoT-Kooperation von TÜV TRUST IT und DFKI
IoT-Kooperation von TÜV TRUST IT und DFKI
… Leiter des IoTestLab am DFKI. "Langjährige Erfahrung mit der unabhängigen Prüfung der Sicherheit von IT-Produkten führt zu Ergebnissen, die bestätigen, dass Trusted IoT-Devices widerstandsfähig gegen vielfältige Gefährdungen sind und dass von Trusted IoT-Devices keine Gefährdungen für die vernetzte Infrastruktur, den Datenschutz oder die Verbraucher …
Bild: Sigfox Erweiterungsmodul für Cross Domain Development Kit von Bosch Connected Devices and Solutions erhältlichBild: Sigfox Erweiterungsmodul für Cross Domain Development Kit von Bosch Connected Devices and Solutions erhältlich
Sigfox Erweiterungsmodul für Cross Domain Development Kit von Bosch Connected Devices and Solutions erhältlich
• Sigfox und Bosch Connected Devices and Solutions engagieren sich gemeinsam im IoT-Sektor und machen Industrie 4.0 Realität • Sigfox kündigt das erste IoT-Modul an, das in Zusammenarbeit mit Bosch Connected Devices and Solutions entwickelt wurde • Das Modul wurde erstmals auf der Sigfox World IoT Expo in Prag präsentiert Auf der Sigfox IoT World Expo gab Sigfox – der weltweit führende Anbieter von Konnektivität für das Internet der Dinge (IoT) – bekannt, einen wichtigen Meilenstein in seiner globalen Partnerschaft mit Bosch Connected Device…
Bild: Die vier Vorteile von Edge Computing für das Internet of ThingsBild: Die vier Vorteile von Edge Computing für das Internet of Things
Die vier Vorteile von Edge Computing für das Internet of Things
… und optimiert damit die Gesamtkosten. - Skalierbarkeit: Edge Computing erlaubt es Unternehmen, ihren Kapazitätsbedarf jederzeit und effizient durch eine Kombination von IoT-Devices und Edge-Datacentern zu erweitern. Die Nutzung von Edge-Devices optimiert die Skalierungskosten, weil mit jedem zusätzlichen Gerät ein weitaus geringerer Bandbreitenbedarf …
Bild: Es werde smartes Licht: Weinzierl stellt neue Lösungen für Dimmen und Beleuchtung vorBild: Es werde smartes Licht: Weinzierl stellt neue Lösungen für Dimmen und Beleuchtung vor
Es werde smartes Licht: Weinzierl stellt neue Lösungen für Dimmen und Beleuchtung vor
… Installation außerhalb des Verteilerkastens - Spezielles Gateway: DMX 512 einfach mit KNX verbinden Burgkirchen an der Alz, im Mai 2020 – Der KNX-Spezialist Weinzierl Engineering GmbH erweitert sein Produktportfolio, das offene Standards für die Haus- und Gebäudeautomation unterstützt, und stellt seine neuesten Mitglieder der Produktfamilie vor: intelligente …
Smart Home Sicherheit Starter-Paket von Bosch jetzt mit Sicherheitszertifikat
Smart Home Sicherheit Starter-Paket von Bosch jetzt mit Sicherheitszertifikat
… und bietet Smart Home-Lösungen an. Kunden können darüber regelmäßige Abläufe zuhause automatisch überwachen und steuern. Doch mit der zunehmenden Vernetzung der internetbasierten IoT-Devices entstehen auch größere Angriffsflächen für unbefugte Zugriffe. Daher ist es wichtig, diese Geräte durch ein unabhängiges Labor überprüfen zu lassen und bereits …
IoT-Kooperation von TÜV TRUST IT und DFKI
IoT-Kooperation von TÜV TRUST IT und DFKI
… Leiter des IoTestLab am DFKI. „Langjährige Erfahrung mit der unabhängigen Prüfung der Sicherheit von IT-Produkten führt zu Ergebnissen, die bestätigen, dass Trusted IoT-Devices widerstandsfähig gegen vielfältige Gefährdungen sind und dass von Trusted IoT-Devices keine Gefährdungen für die vernetzte Infrastruktur, den Datenschutz oder die Verbraucher …
Bild: Es werde smartes Licht : Weinzierl stellt neue Lösungen für Dimmen und Beleuchtung vorBild: Es werde smartes Licht : Weinzierl stellt neue Lösungen für Dimmen und Beleuchtung vor
Es werde smartes Licht : Weinzierl stellt neue Lösungen für Dimmen und Beleuchtung vor
… Installation außerhalb des Verteilerkastens - Spezielles Gateway: DMX 512 einfach mit KNX verbinden Burgkirchen an der Alz, im Mai 2020 – Der KNX-Spezialist Weinzierl Engineering GmbH erweitert sein Produktportfolio, das offene Standards für die Haus- und Gebäudeautomation unterstützt, und stellt seine neuesten Mitglieder der Produktfamilie vor: intelligente …
Bild: Partnerschaft mit SCHMID mme: kundenspezifische Entwicklung von IoT- und M2M ApplikationenBild: Partnerschaft mit SCHMID mme: kundenspezifische Entwicklung von IoT- und M2M Applikationen
Partnerschaft mit SCHMID mme: kundenspezifische Entwicklung von IoT- und M2M Applikationen
… Hardware, Firmware Algorithmen, grafische Bedienoberflächen Smartphone-Apps für iOS und Android Gleichermaßen bieten HY-LINE Communication Products und SCHMID mme das Re-Engineering existierender Projekte zur Anpassung an neueste Technologien sowie das Reverse Engineering an. Dabei stehen leistungsfähige Elektronik-CAD-Systeme zur Verfügung: Altium …
Jedes dritte Unternehmen wird über APIs attackiert
Jedes dritte Unternehmen wird über APIs attackiert
… auf verschiedene Weise (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Zudem werden immer häufiger mobile Anwendungen zurückentwickelt (Reverse Engineering), um herauszufinden, wie diese das API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung …
Bild: Quasar Payment Network “QPN” the new consortium for IoT blockchain developmentsBild: Quasar Payment Network “QPN” the new consortium for IoT blockchain developments
Quasar Payment Network “QPN” the new consortium for IoT blockchain developments
… financial service providers, telecommunications service providers or utilities. Syngenio AG ideates and implements solutions covering next generation banking, digital payments and high-quality software engineering for and with its customers. And, with its investment platform model, the “Gründungsplattform” Syngenio AG is also involved at the forefront in …
Sie lesen gerade: Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110