Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Gar nicht daran gedacht: Die Sicherheitsproblematik hat für Bereitstellungen in der Industrie oder im Gebäudemanagement durchaus eine größere Relevanz. Theoretisch wäre sogar der Angriff auf PKW Technik denkbar, aber hier sage ich definitiv: "STOP!". Das wird dann doch zu unrealistisch. 

 

Der normale Heimanwender in seinem Heimnetzwerk muss sich nicht wirklich Sorgen machen. Im Normalfall ist sogar noch der Router im Weg. Deutlich gefährlicher wäre das ARP Spoofing, weil man damit den Router manipulieren kann. Aber moderne Router und Server haben heutzutage Schutzmaßnahmen integriert und dann werden heutzutage auch deutlich mehr Verschlüsselungen verwendet. 

 

 

****************************************************************************

 

Manche IoT Geräte (Smarthome Geräte) können direkt über das Internet kommunizieren. Für diese Kommunikation kontaktieren die Geräte sogenannte DNS Rechner im Internet. Diese Rechner übersetzen den Namen des Kommunikationszieles in eine Zahlenkombination (IP Adresse). Für diese Kommunikation muss auf den Smarthome Geräten ein Programm ausgeführt werden. 

 

Das Linux Magazin berichtete von einem Fehler in einer Programmbibliothek (clibc) , die von diesen Kommunikationsprogrammen verwendet wird. Normalerweise werden die Datenpakete vom Smarthome Gerät durch eine berechnete Zahl "signiert" (checksum). Dadurch kann z.B. überprüft werden, ob ein Datenpaket beschädigt wurde oder sogar manipuliert.

 

Durch den Fehler in der Programmbibliothek war es für einen Angreifer aber möglich, diese berechnete Zahl zu manipulieren und das Kommunikationsziel zu ändern, z.B. als Kommunikationsziel seinen eigenen Rechner angeben. (das war vom Linux Magazin etwas anders dargelegt worden).

 

 

Was tun?      

 

Letztlich kann man dagegen fast gar nichts tun. Die Hersteller müssen eine komplett neue Firmware bereitstellen. Allerdings kommt dann schon die nächste Frage:  Welche Geräte sind betroffen? Antwort: Keine Ahnung! Es können Millionen oder Null sein.

 

Der einzige Trost ist, dass der Angreifer direkten Zugriff auf euren Datenstrom in das Internet haben muss, um die Pakete manipulieren zu können. Also gar nicht so einfach zu realisieren. Außerdem verwenden viele IoT Geräte den Internetzugang nur, um dem Anwender den Zugriff über das Internet zu ermöglichen. Sollte ein Angreifer tatsächlich den Datenstrom umleiten können, dann hat dieser sehr oft gar nichts davon, weil die Daten vom Gerät dann oft noch verschlüsselt sind und dem Angreifer die Anmeldedaten fehlen (es kommt dann vielleicht zu einem Verbindungsfehler und ihr habt keinen Zugriff über das Internet). Aber trotzdem ist es ein reales Bedrohungsszenario, z.B. bei alten oder "billigen" IoT Geräten, die keine Verschlüsselung verwenden. Ein Perversling könnte dann z.Bsp. mitlesen, wann ihr das Licht an/aus schaltet oder vielleicht versuchen ein eigenes Programm auf dem IoT Gerät zu installieren. Für Einbrecher wäre es natürlich auch ein Szenario.  

 

Die AVM Fritz!Home Geräte sind davon nicht betroffen!