Forscher finden reihenweise Sicherheitslücken in Embedded-Linux-Systemen
Automatisierte Tests von Routern, WLAN-APs und anderen Embedded-Systemen fanden bei fast jedem zehnten Gerät eklatante Sicherheitsprobleme; rund 90 verschiedene Produkte waren betroffen.
Ein US-Forscher-Team hat Firmware-Images auf Linux-Basis mit einem selbst-entwickelten, automatisierten System namens FIMRADYNE auf deren Sicherheit untersucht und wurde dabei erschreckend oft fündig: Bei knapp 10 Prozent aller untersuchten Images – konkret 887 von 9496 – fanden sie Sicherheitslücken. Betroffen waren insgesamt 89 Produkte, die Mehrzahl davon Access Points und Router.
Kommerzielle Komplettsysteme (Commercial-off-the-shelf, COTS) mit Netzwerkfunktionen wie WLAN-Access-Points und Router seien die erste und oft die einzige Verteidigungslinie, die die persönlichen Geräte vom Internet trenne. Diese exponierte Position erfordere besondere Sicherheit. Doch wie sich zeige, werden die real genutzten Embedded Devices „dieser Anforderung in keiner Weise gerecht“ lautet das ernüchternde Fazit der Studie.
Reale Exploits gegen emulierte Systeme
Für die Tests führten die Forscher 74 Exploits gegen emulierte Systeme ins Feld. Die meisten stammten aus dem Metasploit-Framework und nutzten bereits bekannte Schwächen aus. Diese ergänzten die Forscher durch 14 eigene Proof-of-Concept-Exploits für bislang unbekannte Schwachstellen. Das waren etwa Command-Injection-Lücken, die sie bei der automatisierten Analyse der Web-Seiten des GUIs entdeckten und ein Pufferüberlauf.
Viele der untersuchten Produkte waren gleich für mehrere der Probleme anfällig; die 40 Geräte, die mehr als zwei Lücken aufwiesen, stammten alle von D-Link und Netgear. Allerdings weisen die Forscher darauf hin, dass dies durchaus auf die von Auswahl der Exploits zurückzuführen sein könnte. Auch konstatieren die Forscher in ihren Ergebnissen kein spezifische Linux-Problem. Sie haben sich einfach das bei solchen Embedded-Geräten am weitesten verbreitete Betriebssystem vorgenommen; ähnliche Analysen für anderen Plattformen wie VxWorks sehen sie angesichts der bereits bekannten Schwachstellen als vielversprechende Perspektive für weitere Analysen.
Mehr Aufmerksamkeit
Die Forscher haben nicht nur die Ergebnisse in Towards Automated Dynamic Analysis forLinux-based Embedded Firmware veröffentlicht. Sie stellen auch ihre Testplattform FIRMADYNE als Open Source auf Github bereit, um damit weitere Untersuchungen und vor allem das Aufspüren neuer Schwachstellen durch Dritte zu erleichtern. Sie glauben, dass es angesichts der schwachen Security dieser Geräte wichtig ist, deren Hersteller „zu motivieren“, Sicherheitsfragen ernster zu nehmen. Dies ginge am besten, wenn Sicherheitsforscher und Hobby-Hacker ihnen mehr Aufmerksamkeit widmen würden.
Quelle: http://heise.de/-3133112
Suche
Kategorien
- Brexit: IT-Branche bedauert Austritt der Briten aus der EU Freitag, 24. Juni 2016
- Google veröffentlicht Riesen-Patch-Paket für Android Freitag, 20. Januar 2017
- AVM entweicht geheimer FritzBox-Schlüssel Sonntag, 13. November 2016
- Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer Freitag, 24. Juni 2016
- Upgrade auf Windows 10: Drückermethode wird noch aggressiver Dienstag, 31. Mai 2016
- Ho Ho Ho! Frohes Fest Freitag, 24. Dezember 2021
- Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen Montag, 13. Dezember 2021
- Bericht: Android-Trojaner GriftHorse kassiert bei über 10 Millionen Opfern ab Samstag, 2. Oktober 2021
- Achtung, dringender Handlungsbedarf: Ist Ihre UTM Firmware auf dem neuesten Stand? Dienstag, 21. September 2021
- Jetzt patchen! Kritische Lücke bedroht WordPress 3.7 bis 5.7 Mittwoch, 19. Mai 2021
- Fahed Fatnassi: Das Gerät vereint einen leistungsst... Montag, 14. März 2016
- Ralf Küpper: geiles Bild aber die Speaker sind s... Montag, 14. März 2016
- Detlef: Professionelle Beratung. Man nahm s... Montag, 14. März 2016
- netzwerkstudio: Hochwertig verarbeitet, modular und... Montag, 14. März 2016
- netzwerkstudio: Hervorragende Verarbeitung, sehr mo... Montag, 14. März 2016