Das Internet der Dinge (IoT) ist angreifbar.
Betroffen sind Computer mit Windows 10, Drucker, Router und „smarte“ Geräte wie TVs. Die Universal-Plug-and-Play-Schnittstelle kann für Angriffe mißbraucht werden, sofern sie aktiviert und über das Internet zugänglich ist. Diese Schnittstelle wird zur Kommunikation mit Geräten des Internet der Dinge genutzt, beispielsweise auch über Smartphone-Apps.
Problematisch ist diese Schwachstelle auch deshalb, da Sicherheitspatches der Treiber (Firmware) -sofern überhaupt welche verfügbar sein werden- längere Zeit benötigen, um auf der Vielzahl von betroffenen Geräten ausgerollt zu werden.
Die Schwachstelle kann beispielsweise von Hacker-Botnets genutzt werden, um DDoS-Attacken gegen Server auszuführen. Möglicherweise können Hacker aber auch weitere vernetzte Geräte auskundschaften und in diese eindringen.
Der türkische Forscher Yunus Çadırcı hat dokumentiert, um was für eine Schwachstelle es sich handelt, welche Geräte nachweislich betroffen sind und welche Schritte Anwender vornehmen sollten.
Hoffentlich kommt es durch diese Schwachstelle nicht in Krankenhäusern, bei Energieversorgern oder anderen Einrichtungen der kritischen Infrastruktur zu ernsthaften Problemen.
Es wird wieder einmal deutlich, das der leichtfertige Umgang mit den Sicherheitsfragen im Internet der Dinge problematisch ist.
Aus dem Palo Alto IoT-Threat Report geht unter anderem hervor, dass 98 Prozent der gesamten IoT-Kommunikation unverschlüsselt ist und 83% der Geräte im Gesundheitswesen veraltete Software nutzen.
Weitere Informationen
- heise.de – CallStranger: Universal-Plug-and-Play-Schwachstelle in Milliarden von Geräten (Achtung: Die Webseite bindet Aktivitätenverfolgung und andere externe Dienste ein)
- Webseite des Forschers Yunus Çadırcı zu CallStranger
- infopoint-security.de – Palo Alto IoT-Threat Report 2020: Die Sicherheit für das Internet der Dinge ist mangelhaft