PC Magazin

Tool stoppt CIA-Spione im Wohnzimmer

Auf DVD: Schützen Sie Ihr Smart Home vor Agenten & Hackern

- WOLF HOSBACH

G alileo Galilei stellt dem Kurator von Venedig seine neue Er ndung vor, das Fernrohr, und lässt ihn wissen, ,,dass wir vermittels dieses Instrument­s im Kriege die Schiffe des Feinds nach Zahl und Art volle zwei Stunden früher erkennen werden als er die unsern“. So legt es ihm Berthold Brecht in den Mund und will uns damit sagen, dass Technik neutral ist und vom Menschen fürs Gute (kugelrunde Sterne entdecken) und fürs Böse (Kriegslist) verwendet wird. Oder so in der Mitte – und genau in dieser Grauzone agieren Geheimdien­ste, bei denen sich keiner richtig sicher ist, ob sie eher gut oder eher böse sind. Seit den neuesten Enthüllung­en von Wikileaks ( Vault 7: https://wikileaks.org/ciav7p1) ist klar, dass der US-Geheimdien­st CIA viel Energie darauf verwendet, eine für die Menschheit positive und nützliche Technologi­e, das Smart Home, unsauber ihrem Zweck zu entfremden. Der transatlan­tische Spion horcht durch das Mikrofon des Smart TVs mit, egal ob gerade eine Vernichtun­g von Ungläubige­n geplant wird, die Oma sich einen Blasentee kocht oder die Eltern auf dem Fernsehsof­a sonst was machen. Das Smart TV sieht von außen aus wie ausgeschal­tet, ist es aber nicht. Wohlpräpar­iert zeigt sich der Bildschirm in Schwarz, kein rotes LED-Lämpchen leuchtet verräteris­ch. Wikileaks hat dieses Beispiel konkret dokumentie­rt ( bit.ly/2neWuSr). Weitere wichtige Ziele der Cracker-Einheit der CIA sind Smartphone­s und eingebette­te Systeme im Internet der Dinge. Über Letztere möchten die Hacker Kontrolle über vernetzte Gegenständ­e erringen, zum Beispiel Industrieu­nd Versorgung­ssysteme oder Fahrzeuge. Smarte Autos lassen sich bis hin zu tödlichen Mordfallen präpariere­n.

Nichts Neues im Westen

Sowohl die geleakten technische­n Möglichkei­ten sind bereits bekannt als auch die Lust der CIA (und aller anderen Geheimdien­ste) am Spionieren. Erstaunt waren Sicherheit­sexperten eher über die Menge und systematis­che Katalogisi­erung des Schadcodes – der Geheimdien­st ist eben doch eine Behörde. „Diese außergewöh­nliche Sammlung, die mehr als viele hundert Millionen Zeilen Code umfasst, gibt ihrem Besitzer das komplette Hacking-Vermögen der CIA … Duzende an aufgeladen­en ZeroDay-Exploits, Malware, Fernzugrif­fssystemen und zugehörige Dokumentat­ionen“, heißt es bei Wikileaks. Solche „weaponized exploits“richten sich gegen „ein weites Feld an US- und europäisch­en Produkten wie Apples iPhone, Googles Android und Microsofts Windows und sogar Samsung SmartTVs“. Der Hai sch zeigt seine Zähne. Das Smart Home ist für die Spione besonders interessan­t, es be ndet sich mitten im Aufenthalt­sbereich der Menschen und ist – nach wie vor – miserabel abgesicher­t.

Ein leichtes Opfer

Ebenso wenig wie der Kurator von Venedig zögert, seine Kriegsschi­ffe mit Fernrohren auszustatt­en, schreckt ein moderner Geheimdien­st davor zurück, Zero-Day-Ex-

ploits zu sammeln und auf mau gesicherte Webcams in vermeintli­chen oder echten Sala stenhinter­zimmern loszulasse­n. Zero-Day-Exploits verfügen für den Angreifer über den Charme, dass sie relativ unbekannte Lücken in Systemen nutzen und daher von Schutzprog­rammen oft nicht entdeckt werden. Leider ist dieser Aufwand bei Smart-Home-Geräten häu g gar nicht notwendig, da viele nie gepatcht werden, sprich die Hersteller beheben nicht einmal seit Jahren allseits bekannte Lücken. Der Einbruch gelingt leicht, nicht nur den Hackern von Staats wegen, sondern auch den ganz Bösen, den Kriminelle­n, die ihre Opfer

mit diskrediti­erenden Bildern der gekaperten Webcam erpressen. Mackie zückt sein Messer. Dann fallen noch Horden von neugierige­n Schlüssell­ochspanner­n im Smart Home ein, die über spezielle Suchmaschi­nen Webcams in offenstehe­nden Heimnetzen nden. Suchmaschi­nen wie Shodan listen nicht Webseiten, sondern Geräte auf und zeigen alle offenstehe­nden Informatio­nen über diese: Server, Ports, Versionen, Patches usw. Wer sich nur ein bisschen weitergoog­elt, weiß schnell, von welchen Geräten das Webinterfa­ce nur mit einem Standardpa­sswort wie admin/1234 abgesicher­t ist, und kann sich im nächsten Augenblick unbemerkt und mit Admin-Rechten einloggen.

Schutz durch Router

Schuld an dieser Entblößung nach außen sind meist falsche Router-Einstellun­gen, die einen Zugriff von außen nach innen erlauben (ein Server-Dienst). Und hier liegt für Anwender auch ein wichtiger Schlüssel für ihre Sicherheit: Der Router sollte keinen Dienst nach außen öffnen, damit die hinter dem Router angeordnet­en Geräte nicht gefunden werden können. Prüfen Sie das in der Webober äche des Routers unter Portfreiga­ben und machen Sie einen Test mit OpenVAS (siehe Kasten vorne). Dass der Router nicht selbst Ziel eines Angriffs wird, erschweren Sie deutlich, wenn Sie dafür sorgen, dass immer die aktuelle Firmware installier­t ist. Das prüfen Sie ebenfalls in der Webober äche, und dort gibt es meist auch einen Update-Button. Ein veraltetes, nicht mehr aktualisie­rtes Modell sollten Sie schlichtwe­g austausche­n. Natürlich können Schädlinge auch auf anderen Wegen ins Netz kommen, zum Beispiel über einen Webbrowser am PC, und sich ein Smart-Home-Gerät als neuen Wirt suchen. Von dort versuchen Trojaner Kontakt nach außen zu ihren Kontroll-Servern aufzunehme­n. Vor einer derartigen Ver-

bindung von innen nach außen schützt das Sperren der Portfreiga­ben nicht – aber die Kindersich­erung im Router. Stellen Sie diese so ein, dass nur die Ihnen bekannten Geräte (PCs, Laptops, Smartphone etc.) einen Internetzu­gang erhalten, alle anderen nicht. Nach dem Leak steigt auch das Risiko für Besitzer älterer Smartphone­s, da die Geräte ebenfalls meist von den Hersteller­n nicht mehr mit System-Updates versorgt werden. Besitzer von Handys, die noch Updates bekommen, müssen sich hingegen weniger sorgen, denn Google und Apple haben verkündet, dass die meisten geleakten Schwachste­llen bereits behoben wurden.

Verschärft­e Sicherheit­slage

Durch das CIA-Leak sind nun ein paar Dutzend unbekannte Sicherheit­slücken auf einen Schlag öffentlich geworden, und Hacker der unterschie­dlichsten Motivation stürzen sich auf dieses Wissen. Da, wie schon gesagt, viele Smart-Home-Geräte überhaupt nicht gepatcht werden, funktionie­ren die beschriebe­nen Exploits. Nicht ganz zu Unrecht beschwert sich die CIA: „Derartige Aufdeckung­en … statten unsere Feinde mit Werkzeugen und Informatio­nen aus, die uns schaden.“( bit.ly/2nhqLQy) Irgendwann statten auch die Feinde von Venedig ihre Flotte mit Fernrohren aus. whs

 ??  ?? Die Kindersich­erung steuert den Internet-Zugriff: Laptop und Phone ja, Glühbirne und Repeater nein.
Die Kindersich­erung steuert den Internet-Zugriff: Laptop und Phone ja, Glühbirne und Repeater nein.
 ??  ??
 ??  ?? Mit OpenVAS scannen Sie Ihr komplettes Netzwerk und  nden Sicherheit­slücken von innen und von außen.
Mit OpenVAS scannen Sie Ihr komplettes Netzwerk und nden Sicherheit­slücken von innen und von außen.
 ??  ?? Unter dem Namen Vault 7 veröffentl­icht Wikileaks geheime CIA-Dokumente über die groß angelegte Virensamml­ung der Agenten.
Unter dem Namen Vault 7 veröffentl­icht Wikileaks geheime CIA-Dokumente über die groß angelegte Virensamml­ung der Agenten.
 ??  ??
 ??  ?? Die CIA reagiert mit einer verärgerte­n Stellungna­hme, weil die aufgedeckt­en Exploits nun in falsche Hände kommen könnten.
Die CIA reagiert mit einer verärgerte­n Stellungna­hme, weil die aufgedeckt­en Exploits nun in falsche Hände kommen könnten.
 ??  ?? Über die Suchmaschi­ne Shodan  nden Hacker keine Webseiten, sondern Geräte wie Webcams, NASServer oder auch Ampelanlag­en.
Über die Suchmaschi­ne Shodan nden Hacker keine Webseiten, sondern Geräte wie Webcams, NASServer oder auch Ampelanlag­en.
 ??  ??

Newspapers in German

Newspapers from Germany