Menü

Massenhaft Sicherheitslücken in vernetzten Geräten

Forscher haben ein System entwickelt, das Firmware-Images automatisch auf Sicherheitslücken abklopft. In über 30.000 Dateien von Routern, IP-Cams, Druckern und Co. wurden sie zahlreich fündig.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 60 Beiträge
Von

Vier Forscher des französischen Institut Eurécom haben Firmware-Images von vernetzten Geräten auseinandergenommen und sind dabei auf massenweise Sicherheitsprobleme gestoßen (PDF). Die Forscher entwickelten zunächst Verfahren, um den Prozess so weit wie möglich zu automatisieren – so gelang ihnen, insgesamt 32.356 Firmware-Dateien von netzwerkfähigen Geräten aus allen möglichen Kategorien auf Sicherheitslöcher abzuklopfen.

693 der Images sind von mindestens einer Sicherheitslücke betroffen. Die Forscher stießen mit ihrer ausgefeilten Analysetechnik nicht nur auf bekannte Lücken, sondern entdeckten auch 38 neue. Einige davon sollen über 100 Geräte betreffen. In über 300 Firmware-Dateien fanden die Forscher Hinweise auf Backdoors, etwa in einem nicht näher genannten Gerät von Belkins Smarthome-Linie Wemo. Schickt man Multicast-Pakete an eine bestimmte Adresse, führt das Wemo-Gerät Befehle als root aus.

Fast 700 Firmware-Images werden mit voreingestellten User-Accounts ausgeliefert – wer die dazugehörigen Passwörter kennt, kann sich damit Umständen gegen den Willen des Nutzers am Gerät anmelden. In 58 Fällen konnten die Forscher die Passwort-Hashes knacken. Die beliebtesten Passwörter seien pass, logout, helpme und <garkeins>.

Darüber hinaus sammelten die Forscher in über 400 Images insgesamt 109 verschiedene private RSA-Keys ein, in 41 Fällen haben sie sowohl den Private Key als auch das dazu passende Zertifikat. Das ist fatal, ein Angreifer kann mit diesen Dateien aus den öffentlich zugänglichen Firmware-Dateien den verschlüsselten Datenverkehr der Geräte entschlüsseln.

Die Forscher planen, ihren Analyseautomaten künftig als öffentlich zugänglichen Web-Dienst anzubieten. Sie stellen ihre Ergebnisse gerade auf der Sicherheitskonferenz Usenix in San Diego vor. (rei)