Skip to content

Drucksache: Mobile Technology 4.2014 - Angriffsziel DSLR

Im Magazin Mobile Technology 4.2014 ist ein Artikel über Angriffe auf DSLR erschienen. Denn wenn man die mit einem Netzwerk verbindet, können sie aus diesem heraus auch angegriffen werden.

Die vorgestellten Schwachstellen und Angriffe sind ein gutes Beispiel dafür, was passiert, wenn Geräte ans Internet angeschlossen werden und dabei die Sicherheit nicht oder nicht ausreichend berücksichtigt wird. Ich bin mir sicher, dass die EOS-1D X genau so funktioniert, wie die Entwickler sich das vorgestellt haben: Möglichst hoch auflösenden Fotos schießen, und das möglichst schnell hintereinander wenn es nötig ist, und diese Fotos mit möglichst wenig Aufwand über Netzwerkkabel oder WLAN übertragen kann die Kamera sicherlich ausgezeichnet. Angriffe erkennen oder abwehren aber überhaupt nicht. Ganz einfach weil das bei der Entwicklung mit ziemlicher Sicherheit nie ein Thema war. Und das muss sich ändern: Wenn Computer ins Spiel kommen, spätestens wenn diese Computer mit einem Netzwerk verbunden werden, muss auch ihre Sicherheit berücksichtigt werden. Denn den Cyberkriminellen ist es reichlich egal, wo der angegriffene Rechner steht oder worin er eingebaut ist. Wenn sich ein Angriff lohnt, damit also Geld zu verdienen ist, wird er auch irgendwann gemacht.

Und es gibt noch viele weitere Beispiele für Angriffe. Wie wäre es zum Beispiel mit Spyware für Google Glass? Zumindest Forscher haben bereits welche entwickelt, die Cyberkriminellen werden wahrscheinlich noch warten, bis es genug angreifbare Geräte gibt, so dass der Angriff sich lohnt. Oder wie wäre es mit Angriffen auf Dronen? Oder Smartphones?

Ach, und noch eins: Meist konzentriert man sich in letzter Zeit ja auf die Internetanbindung der Geräte. Der WLAN-Adapter für die Canon EOS-1D X unterstützt auch Bluetooth, um darüber direkt mit einem Bluetooth-GPS-Gerät zu kommunizieren. Auch das könnte ein Angriffsvektor sein, die ersten Angriffe auf Smartphones erfolgten auch über Bluetooth. Angriffe aus dem Internet und damit von überall in der Welt sind natürlich sehr viel wahrscheinlicher als über Bluetooth, bei dem der Angreifer relativ nah an sein Opfer heran muss. Aber ausschließen sollte man sie nicht. Denn ein Angreifer, der sich wie in den vorgestellten Beispielen im selben WLAN wie sein Opfer befindet, kommt auch auf Bluetooth-Reichweite ran.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks