Skip to content

Die IoT Top 10, #1: Unsichere Weboberflächen, Teil 1

Ab dieser Folge geht es hier um die gefährlichsten Schwachstellen in den Geräten des IoT. Dabei orientiere ich mich an den Top IoT Vulnerabilities von OWASP. Auf Platz 1 steht dort das "Insecure Web Interface". Und in der Tat hat man den Eindruck, die Entwickler der Weboberflächen für die IoT-Geräte hätten es darauf angelegt, alle Schwachstellen, die man im Web vor 10 oder 15 Jahren gemacht hat, in ihren Oberflächen zu wiederholen.

Die Top 10 der Web-Schwachstellen in einem Punkt

"Die IoT Top 10, #1: Unsichere Weboberflächen, Teil 1" vollständig lesen

IoT-Sicherheit: Passwort ändern nicht vergessen!

Ein der größten Gefahren im IoT geht von Default-Zugangsdaten aus: Werden die bei der Installation nicht auf individuelle Werte geändert, kann Schadsoftware mit den i.A. bekannten Default-Zugangsdaten auf das IoT-Gerät zugreifen und es z.B. in ein Botnet integrieren. Und das gilt für alle Zugangsdaten, egal ob Telnet, Fernwartung, Weboberfläche, ... - einem Angreifer ist jeder Weg Recht, Zugriff auf ein Gerät zu bekommen.

Mirai: 62 Zugangsdaten reichen aus

"IoT-Sicherheit: Passwort ändern nicht vergessen!" vollständig lesen

USB-Sicherheit 2016: Noch mal Angriffe auf kabellose Mäuse

Angriffe auf kabellose Tastaturen und Mäuse habe ich bereits vorgestellt, nun gibt es einen Nachschlag. Gerhard Klostermeier und Matthias Deeg von Syss haben sich ebenfalls der kabellosen Tastaturen und Mäuse angenommen und dabei festgestellt, dass zwar die untersuchten Tastaturen ihre Kommunikation verschlüsseln und authentifizieren, nicht aber die Mäuse. Die beiden Forscher haben ihre Ergebnisse bereits auf einigen Sicherheitskonferenzen vorgestellt, so z.B. auf der Ruxcon 2016 (Präsentation als PDF), weitere folgen.

(Fast) nichts Neues

"USB-Sicherheit 2016: Noch mal Angriffe auf kabellose Mäuse" vollständig lesen