IoT
Forscher der North Carolina State University (NC State) haben Konstruktionsmängel bei Internet-of-Things-Geräten (IoT), wie sie beispielsweise im Smart-Home-Bereich Verwendung finden, festgestellt. Grafik: jeferrb/Pixabay

Designfehler schafft Sicherheitslücke bei Internet-of-Things-Geräten

Forscher der North Carolina State University (NC State) haben Konstruktionsmängel bei Internet-of-Things-Geräten (IoT), wie sie beispielsweise im Smart-Home-Bereich Verwendung finden, festgestellt. Aufgrund dieser Mängel könnten Dritte verhindern, dass die Geräte Informationen austauschen. Die Fehler können laut der Wissenschaftler ausgenutzt werden, um zu verhindern, dass Sicherheitssysteme signalisieren, dass ein Einbruch stattgefunden hat, oder dass Videos von den Eindringlingen hochgeladen werden.

„IoT-Geräte gibt es immer häufiger und es wird erwartet, dass sie zu unserer Sicherheit beitragen können“, sagt William Enck, Co-Autor eines Papers über die Entdeckung und außerordentlicher Professor für Informatik an der NC State. "Wir haben jedoch festgestellt, dass das Design dieser Geräte weitverbreitete Mängel aufweist, die verhindern können, dass Hausbesitzer über Probleme informiert werden oder andere Sicherheitsfunktionen ausgeführt werden."

„Die Geräte werden im Wesentlichen unter der Annahme entwickelt, dass die drahtlose Konnektivität sicher ist und nicht gestört wird - was nicht immer der Fall ist“, sagt Bradley Reaves, Mitautor des Papers und Assistenzprofessor für Informatik an der Universität. "Wir haben jedoch potenzielle Lösungen identifiziert, die diese Sicherheitslücken beheben können."

Insbesondere haben die Forscher festgestellt, dass Dritte, die den Router eines Privathauses hacken können oder das Kennwort bereits kennen, Malware zur auf den Router hochladen können. Die Malware ermögliche es Geräten, ihre "Heartbeat"-Signale hochzuladen, um anzuzeigen, dass sie online und funktionsfähig sind. Sie blockiere jedoch Signale im Zusammenhang mit der Sicherheit, zum Beispiel wenn ein Bewegungssensor aktiviert wird. Diese Angriffe könnten vor Ort oder per Fernzugriff ausgeführt werden.

"Eine mögliche Lösung wäre, ,Heartbeat‘-Signale von anderen Signalen ununterscheidbar zu machen, sodass Malware Heartbeat-Signale nicht selektiv durchlassen kann", sagt TJ O'Connor, Erstautor des Papers und Ph. D. Student bei NC State.

"Ein weiterer Ansatz wäre, mehr Informationen in das ‚Heartbeat‘-Signal aufzunehmen", sagt O'Connor. „Wenn ein Gerät beispielsweise drei Bewegungssensor-Warnungen sendet, enthält das nachfolgende ‚Heartbeat‘-Signal Daten, die darauf hinweisen, dass drei Sensor-Warnungen gesendet wurden.“ Selbst wenn die Malware die Sensorwarnsignale blockiere, würde das System das ‚Heartbeat‘-Signal sehen und wissen, dass drei Sensorwarnsignale gesendet, aber nicht empfangen wurden. Dies könnte dann eine Systemwarnung für Hausbesitzer auslösen.

Das könnte Sie auch interessieren:


Das nächste Webinar

Das Webinar "Digitale Arbeitsplätze im Handel", findet am 29.10.2019 um 15 Uhr statt. Sichern Sie sich einen Platz und melden Sie sich an.

Jetzt anmelden!


Twitter

Folgen Sie Schloss + Beschlagmarkt jetzt bei Twitter und erhalten Sie Neuigkeiten und exklusive Infos!