IoT-Angriffe der Zukunft
Von BrickerBot zu Phlashing?
IoT-Angriffe – ein Blick in die Zukunft
Anfang April 2017 entdeckte Radware das erste Botnet, dass IoT-Geräte zerstören kann – BrickerBot . BrickerBot wurde in den Labors von Radware entdeckt, als man zu Testzwecken mit einer IP-fähigen Kamera an dem Mirai-Botnet forschte. Laut den Aussagen der Researcher, konnte man zusehen wie sich die Kamera in einen nutzlosen Briefbeschwerer verwandelte. Die Kamera wurde durch den BrickerBot-Angriff derart beschädigt, dass es nur noch 2 Möglichkeiten gab. Das Zerlegen der Kamera und zur Nutzung über eine serielle Schnittstelle anschließen, oder ein neues Gerät kaufen, um die Forschungen daran weiter zu betreiben.
Wenn man sich nun vorstellt, dass ein solches permanentes Überschreiben, oder „Phlashing“ (PDoS), von Geräten, zu einem neuen Trend werden könnte, führt dies zu einem immensen Bedrohungspotential, das auch vor dem eigenen Wohnzimmer nicht Halt machen wird.
Tizen OS ist ein Linux-basiertes Betriebssystem, das in Partnerschaft mit Intel und Samsung entwickelt wurde, um mit TVs, Smartphones, Uhren und anderen intelligenten Geräten arbeiten zu können. Tizen ist eine Open-Source-Plattform, die den Aufbau Ihrer eigenen benutzerdefinierten Builds ziemlich einfach macht. Bei einer aktuellen Sicherheitsforschung durch den israelischen Sicherheitsforscher Amihai Neiderman, wurden über 40 Zero Day kritische Schwachstellen in Tizen gefunden.
Wie schwer wäre es, einen BrickerBot-Angriff erfolgreich zu starten, um die TVs und Smart-Geräte zu zerstören? Was ist, wenn diese Schwachstellen auf ein neues, benutzerdefiniertes Waffensystem mit Tizen OS geladen würden? Der mögliche Missbrauch von Radiowellen wurde bereits nachgewiesen.
Szenario Smart TV „Phlashing“
Stellen Sie sich vor, Ihr Smart TV würde „gephlasht“. Zunächst würden Sie wahrscheinlich keine Veränderungen bemerken, außer dass man keine Aktualisierungen oder Firmware Updates mehr auf dem Gerät fahren kann. Im nächsten Schritt könnte der TV zu einem Bugging-Gerät oder Netzwerk-Sniffer für Passwörter missbraucht werden. Was passiert aber, wenn sich der TV dann in den Wi-Fi-Router anmeldet und einen Brute-Force-Angriff auf die Standard-Anmeldeinformationen oder einen Wörterbuchangriff auf den lokalen Router durchführt? Dann könnte es womöglich soweit sein, dass diese Daten an einen Command and Control Server zurückgesendet werden, damit eine benutzerdefinierte Router-Firmware auf den Router geladen werden kann und zunächst der hauseigene WiFi-Router übernommen wird. Der Router bedient normalerweise die DNS des Haushalts. Falls nun das C&C-Netzwerk in der Lage ist, die DNS für die anderen IoT-Geräte des Haushalts abzufangen, könnten auch diese übernommen werden.
Würde ein IoT-Gerät wissen, ob ein SSL-Zertifikat ungültig war, wenn es nach Hause telefonierte? Möchten alle Babymonitore wissen, ob ihr Cloud Server SSL Zertifikat gültig ist? Wahrscheinlich nicht.
Und man kann die potentiellen Bedrohungsszenarien weiterspinnen.
Was erfolgt, wenn durch „Phlashing“-Angriffe die Häuser der Menschen mehr und mehr dauerhaft infiziert werden würden? Was wäre, wenn das Land, in dem man lebt, ein Cyber-Ziel für eine potenzielle Weltregierung würde? Mit dem jüngsten Dump der NSA-Tools durch die Shadow Brokers ist bekannt geworden, dass dies die Norm für bestimmte Spionageagenturen auf der ganzen Welt ist.
Alles nur Verschwörungstheorie?
Das größte Problem ist die hohe Anfälligkeit der meisten Heimanwender, die natürlich keine Next-Gen Firewalls oder APT-basierte Malware Erkennungssysteme im Einsatz haben. Die Branche hat aktuell bisher noch keine Consumer-Version von Crowdsourced-Intelligence- und Monitoring-Systeme gebaut. Wer verhindert, dass BrickerBot kopiert und in falsche Hände geraten könnte und die Palette der anfälligen Geräte erweitert wird? Smart-TVs werden in Zukunft zunehmend mit mehr Botnetzen verbunden sein und der Schritt von der Zerstörung von Konsumgütern hin zur Gefährdung industrieller Anlagen durch SCADA-basierte Angriffe, ist nicht groß.
Radware rechnet damit, dass sich diese und andere Szenarien im Laufe der nächsten Jahre zu einer echten Bedrohung entwickeln werden.
Auszüge aus dem US-Blog von David Hobbs, Director of Security Solutions Radware written by Herbert Wieler