pte20070421009 Technologie/Digitalisierung, Medien/Kommunikation

Handy, PDA und Router haben Sicherheitslecks in Hülle und Fülle

Netzwerkexperte kritisiert Lücken bei embedded Software


Vancouver (pte009/21.04.2007/13:45) Mobiltelefone, PDAs, Router und andere elektronische Geräte mit embedded Software stellen laut Barnaby Jack, Sicherheitsexperte beim Netzwerkspezialisten Juniper Networks www.juniper.net , eine erhebliche Sicherheitsbedrohung dar. Die Betriebssysteme, unter denen diese Produkte laufen, würden riesige Lücken aufweisen, wodurch ein Hack problemlos durchführbar sei, berichtet das Branchenportal Cnet. Im Rahmen der Konferenz CanSecWest http://www.cansecwest.com im kanadischen Vancouver demonstrierte der Experte, wie einfach es für Hacker ist, diese Lecks auszunutzen.

"Auf derartigen Geräten sind Sicherheitslücken in Hülle und Fülle vorhanden", moniert Jack. Sicherheit müsse über den PC hinausgehen. "Ein unsicheres Gerät stellt für das gesamte Netzwerk ein Problem dar. Hardwareanbieter müssen Sicherheitsfragen stärker in Betracht ziehen", fordert der Experte. Um seine Kritik zu untermauern, zeigte er, wie einfach es Hackern gemacht wird. Dazu attackierte er einen Router des Unternehmens D-Link, der ein bislang noch nicht behobenes Leck aufweist. Zwar musste der Experte in diesem Fall eine direkte Verbindung mit dem Gerät herstellen, anschließend war es allerdings problemlos möglich, das Passwort zu umgehen, die Kontrolle zu übernehmen und ein Spionage-Programm hochzuladen. Laut Jack existieren sehr viele Lücken dieser Art, die auch über das Internet ausgenutzt werden können.

Die von Jack untersuchten Systeme wiesen beispielsweise zahlreiche so genannte "Null Pointer" auf. Diese Lecks sind zwar für den PC selbst meist kein Problem, allerdings lassen sie sich ähnlich ausnutzen, wie ein Buffer- oder Heap-Overflow. Dabei werden Befehle direkt in das Betriebssystem geschrieben, wodurch der Angreifer die Kontrolle über das attackierte Gerät erhalten kann. Bislang interessierten sich Hacker wie auch Forscher kaum für diese Geräte. Das ändert sich allerdings gerade, da Hacker zunehmend versuchen, Geräte mit Microprozessoren wie PowerPC, Xscale, ARM oder MIPS zu knacken und für ihre Zwecke zu missbrauchen, so Jack.

Die Lückensuche eines Hackers beginnt mit der Analyse des Betriebssystems des betroffenen Gerätes. Dieses kann über die zumeist ungesicherten Schnittstellen wie JTAG (Joint Test Action Group) und UART (Universal Asynchronous Reciver Transmitter) ausgelesen werden. Als Sofortmaßnahme empfiehlt Jack den Herstellern der Geräte, ebendiese Zugriffsmöglichkeiten besser abzusichern.

(Ende)
Aussender: pressetext.austria
Ansprechpartner: Andreas List
Tel.: ++43-1-81140-313
E-Mail: list@pressetext.com
|