Categories: Sicherheit

Netzwerkexperte warnt vor Sicherheitslecks bei Handys und PDAs

Mobiltelefone, PDAs, Router und andere elektronische Geräte mit Embedded-Software stellen laut Barnaby Jack, einem Sicherheitsexperten bei Juniper Networks, eine erhebliche Sicherheitsbedrohung dar. Die Betriebssysteme, unter denen diese Produkte laufen, wiesen riesige Lücken auf, wodurch ein Hack problemlos durchführbar sei. Im Rahmen der Konferenz Cansecwest im kanadischen Vancouver demonstrierte der Experte, wie Hacker diese Lecks ausnutzen.

„Auf derartigen Geräten sind Sicherheitslücken in Hülle und Fülle vorhanden“, sagt Jack. Sicherheit müsse über den PC hinausgehen. „Ein unsicheres Gerät stellt für das gesamte Netzwerk ein Problem dar. Hardwareanbieter müssen Sicherheitsfragen stärker in Betracht ziehen.“ Um seine Kritik zu untermauern, zeigte er, wie einfach es Hackern gemacht wird.

Dazu attackierte er einen Router des Unternehmens D-Link, der ein bislang noch nicht behobenes Leck aufweist. Zwar musste der Experte in diesem Fall eine direkte Verbindung mit dem Gerät herstellen, anschließend war es allerdings problemlos möglich, das Passwort zu umgehen, die Kontrolle zu übernehmen und ein Spionage-Programm hochzuladen. Laut Jack existieren sehr viele Lücken dieser Art, die auch über das Internet ausgenutzt werden können.

Die von Jack untersuchten Systeme wiesen beispielsweise zahlreiche so genannte „Null Pointer“ auf. Diese Lecks lassen sich ähnlich ausnutzen wie ein Buffer- oder Heap-Overflow: Befehle werden direkt in das Betriebssystem geschrieben, wodurch der Angreifer die Kontrolle über das attackierte Gerät erhalten kann. Bislang interessierten sich Hacker wie auch Forscher kaum für diese Geräte. Das ändere sich allerdings gerade, da Hacker zunehmend versuchten, Geräte mit Mikroprozessoren wie Power-PC, Xscale, ARM oder MIPS zu knacken und für ihre Zwecke zu missbrauchen, so Jack.

Die Lückensuche eines Hackers beginnt mit der Analyse des Betriebssystems des betroffenen Gerätes. Dieses kann über die zumeist ungesicherten Schnittstellen wie JTAG (Joint Test Action Group) und UART (Universal Asynchronous Reciver Transmitter) ausgelesen werden. Als Sofortmaßnahme empfiehlt Jack den Herstellern der Geräte, diese Zugriffsmöglichkeiten besser abzusichern.

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

16 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

19 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

20 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago