Der Sicherheitsforscher Paul Marrapese warnt vor Schwachstellen in über zwei Millionen IoT-Geräten. Angreifer können die Lücken ausnutzen und unter anderem die Kontrolle über die Geräte übernehmen.
Marrapese erklärt die Hintergründe: Betroffen sind vor allem smarte Geräte, die auf Standard-Komponenten setzen. Dazu zählt auch die Kommunikationstechnik iLnkP2P, die vom chinesischen Hersteller Shenzen Yunni Technologies stammt. In dieser konnte der Sicherheitsforscher zwei Lücken identifizieren.
Eine davon erlaubt es einem Angreifer, aktive Geräte zu finden und sich ohne Authentifizierung und an Firewalls vorbei mit diesen zu verbinden. Die andere Lücke ermöglicht den Diebstahl von Zugangsdaten und damit die komplette Übernahme des entsprechenden Geräts. Dies kann schnell unangenehme Folgen haben, wenn etwa Überwachungskameras in sensiblen Bereichen betroffen sind.
Viele Hersteller betroffen
Die beiden Sicherheitslücken betreffen unter anderem Überwachungskameras, Webcams, smarte Türklingeln und Babyphone. Laut Marrapese nutzen hunderte Hersteller die iLnkP2P-Technik, darunter HiChip, Tenvis, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight und HVCAM. Auf einer eigens eingerichteten Info-Website können Anwender über einen Abgleich der Seriennummer ihrer Geräte prüfen, ob sie von den Schwachstellen betroffen sind.
Da es sich bei den meisten Geräten um Billigware handelt, empfiehlt Marrapese als Abhilfe den Austausch der Geräte durch Produkte eines „seriösen Anbieters“. Sollte das nicht sofort möglich sein, lässt sich alternativ auch der ausgehende Datenverkehr am UDP-Port 32100 blockieren. Dies verhindert den externen P2P-Zugriff auf die IoT-Geräte, lässt aber den Netzwerk-internen Zugriff offen.
Autor: Martin Hensel
(c)2019
Vogel Communications Group
Bitte beachten Sie
Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.
Vogel Communications Group