Handy, PDA und Router haben Sicherheitslecks in Hülle und Fülle

Dieses Thema im Forum "Netzwelt" wurde erstellt von xxxkiller, 22. April 2007 .

  1. 22. April 2007
    Netzwerkexperte kritisiert Lücken bei embedded Software

    Vancouver (pts) - Mobiltelefone, PDAs, Router und andere elektronische Geräte mit embedded Software stellen laut Barnaby Jack, Sicherheitsexperte beim Netzwerkspezialisten Juniper Networks http://www.juniper.net , eine erhebliche Sicherheitsbedrohung dar. Die Betriebssysteme, unter denen diese Produkte laufen, würden riesige Lücken aufweisen, wodurch ein Hack problemlos durchführbar sei, berichtet das Branchenportal Cnet. Im Rahmen der Konferenz CanSecWest CanSecWest Applied Security Conference: Vancouver, British Columbia, Canada im kanadischen Vancouver demonstrierte der Experte, wie einfach es für Hacker ist, diese Lecks auszunutzen.

    "Auf derartigen Geräten sind Sicherheitslücken in Hülle und Fülle vorhanden", moniert Jack. Sicherheit müsse über den PC hinausgehen. "Ein unsicheres Gerät stellt für das gesamte Netzwerk ein Problem dar. Hardwareanbieter müssen Sicherheitsfragen stärker in Betracht ziehen", fordert der Experte. Um seine Kritik zu untermauern, zeigte er, wie einfach es Hackern gemacht wird. Dazu attackierte er einen Router des Unternehmens D-Link, der ein bislang noch nicht behobenes Leck aufweist. Zwar musste der Experte in diesem Fall eine direkte Verbindung mit dem Gerät herstellen, anschließend war es allerdings problemlos möglich, das Passwort zu umgehen, die Kontrolle zu übernehmen und ein Spionage-Programm hochzuladen. Laut Jack existieren sehr viele Lücken dieser Art, die auch über das Internet ausgenutzt werden können.

    Die von Jack untersuchten Systeme wiesen beispielsweise zahlreiche so genannte "Null Pointer" auf. Diese Lecks sind zwar für den PC selbst meist kein Problem, allerdings lassen sie sich ähnlich ausnutzen, wie ein Buffer- oder Heap-Overflow. Dabei werden Befehle direkt in das Betriebssystem geschrieben, wodurch der Angreifer die Kontrolle über das attackierte Gerät erhalten kann. Bislang interessierten sich Hacker wie auch Forscher kaum für diese Geräte. Das ändert sich allerdings gerade, da Hacker zunehmend versuchen, Geräte mit Microprozessoren wie PowerPC, Xscale, ARM oder MIPS zu knacken und für ihre Zwecke zu missbrauchen, so Jack.

    Die Lückensuche eines Hackers beginnt mit der Analyse des Betriebssystems des betroffenen Gerätes. Dieses kann über die zumeist ungesicherten Schnittstellen wie JTAG (Joint Test Action Group) und UART (Universal Asynchronous Reciver Transmitter) ausgelesen werden. Als Sofortmaßnahme empfiehlt Jack den Herstellern der Geräte, ebendiese Zugriffsmöglichkeiten besser abzusichern.

    Quelle: yahoo.de
     
  2. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.