Categories: MobileUnternehmen

Handys, Router und PDAs strotzen von Bugs

Software, die PDAs, Heim-Router oder auch Handys betreibt, stelle eine riesige Sicherheitsbedrohung dar, weil diese Betriebssysteme sehr viele Lecks haben. Das erklärte Barnaby Jack, ein Sicherheitsexperte des Netzwerkspezialisten Juniper Networks, im Rahmen einer Veranstaltung auf der Konferenz CanSecWest im kanadischen Vancouver.

Er demonstrierte, wie einfach es für Hacker sei, ein Sicherheitsleck auf solchen Geräten auszunutzen. Dazu führte er vor Zuschauern eine Attacke auf einen D-Link-Router über ein bislang noch nicht behobenes Leck durch.

Zwar brauchte Jack für den Hack eine direkte Verbindung mit dem Gerät, doch konnte er den Passwortschutz umgehen und die Kontrolle über den Router übernehmen. Anschließend lud er ein Programm hoch, das den Datenverkehr auf dem Router aushorchte. Laut Jack existieren auch zahlreiche Lecks, die angeblich über das Internet ausgenutzt werden können.

“Sicherheitslecks auf solchen Geräten gibt es zu hauf”, so Jack. Er fordert zudem, dass die Sicherheit nicht beim Home-PC enden dürfe. “Unsichere Geräte stellen eine Bedrohung für das gesamte Netz dar.” Daher müssten die Hersteller solcher Hardware mehr Wert auf Sicherheit legen, so Jack weiter.

Bislang zeigten Forscher und Hacker für Lecks auf diesen Geräten wenig Interesse. Doch das scheint sich zu ändern. Immer mehr Hacker versuchen, Geräte, die mit Microprozessoren wie PowerPC, Xscale, ARM oder MIPS ausgerüstet sind, für ihre Zwecke zu missbrauchen.

In den Betriebsprogrammen, die Jack untersucht habe, konnte der Sicherheitsspezialist zum Beispiel zahlreiche so genannte ‘Null Pointer’ entdecken. Das sind Lecks, die auf dem PC so gut wie keine Rolle mehr spielen. Jedoch lassen sie sich ähnlich ausnutzen, wie ein Buffer- oder Heap-Overflow. Dabei könnten in einem leeren Speicherplatz Befehle direkt in eine Software oder ein Betriebssystem eingegeben werden. So sei es möglich, die Kontrolle über einen Router, Handy oder PDA zu übernehmen.

Um solche Lücken zu entdecken, muss die Software von den betreffenden Geräten heruntergeladen werden. Das ist über Schnittstellen wie der Joint Test Action Group (JTAG) oder dem Universal Asynchronous Reciver Transmitter (UART) möglich. Diese Schnittstellen seien meist auf den Geräten enthalten und frei zugänglich. Teilweise sei die Software für diese Geräte auch über das Internet verfügbar. Um die Experimentierfreude der Hacker etwas einzudämmen, sollten Hersteller diese Schnittstellen besser vor unerlaubtem Zugriff schützen, fordert Jack.

Silicon-Redaktion

Recent Posts

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Stunden ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Tag ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Tag ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

1 Tag ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

2 Tagen ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

2 Tagen ago