Zwölf Jahre alter OpenSSH-Bug macht IoT-Geräte angreifbar

Eine Schwachstelle, die schon seit rund zwölf Jahren in OpenSSH steckt, macht eine Vielzahl internetfähiger Geräte aller Art angreifbar. Da vor allem im Bereich Internet der Dinge die Sicherheit nicht im Vordergrund steht und Geräte nicht gepatcht werden, lassen sie sich für zielgerichtete Attacken einsetzen. Ein Beispiel sind die jüngsten SSHowDowN-Proxy-Angriffe, bei denen IoT-Geräte für DDoS-Attacken eingesetzt wurden.

Auslöser ist einer Untersuchung von Akamai Technologies zufolge die Anfälligkeit mit der Kennung CVE-2004-1653. Sie steckt in Standard-Konfigurationen der zur Dateiübertragung per Secure Shell (SSH) benutzten Software OpenSSH. Obwohl die Sicherheitslücke nicht neu ist, stellten die Forscher fest, dass viele Anbieter von IoT-Geräten auf Sicherheitsmaßnahmen wie voreingestellte Anmeldenamen und Passwörter verzichten.

Umfangreiche SShowDowN-Proxy-Angriffe würden durch Millionen anfälliger Geräte wie Überwachungskameras, Router und externe Speicherprodukte ermöglicht. Ohne voreingestellte Anmeldedaten hätten Angreifer Zugriff auf die Weboberfläche anfälliger Geräte, um SSH-Tunnel aufzubauen und Angriffe gegen „jedes Ziel im Internet und jede Art von Interdiensten wie HTTP und SMTP“ zu starten.

Dazu gehören auch DDoS-Angriffe. Ein Beispiel dafür ist der Distributed-Denial-of-Service-Angriff auf den Blog des Sicherheitsexperten Brian Krebs im vergangenen Monat. Die dabei gemessene Bandbreite von 620 GBit pro Sekunde wurde unter anderem von zahllosen IoT-Geräten generiert.

Eric Kobrin, Director of Information Security bei Akamai, spricht aufgrund der Sicherheitsdefizite von IoT-Geräten auch vom „Internet of Unpatchable Things“. „Ab Werk werden neue Geräte nicht nur mit dieser Schwachstelle ausgeliefert, sondern auch ohne eine effektive Möglichkeit, sie zu schließen. Wir hören seit Jahren, dass es theoretisch möglich sei, IoT-Geräte anzugreifen. Das hat sich unglücklicherweise nun bewahrheitet.“

Nutzer von internetfähigen Geräten wie Heizungssteuerungen, Routern, Netzwerkspeichern oder Beleuchtungssystemen sollten schon bei der Inbetriebnahme ein voreingestelltes Passwort ändern. Zudem ist es ratsam, eine vorhandene Firewall so zu konfigurieren, dass sie SSH-Zugriffe von außen blockiert. Allerdings erlauben nicht alle Produkte die dafür benötigten Einstellungen.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

3 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago