Share
Beitragsbild zu SentinelOne identifiziert IoT-Schwachstellen, die eine ferngesteuerte Übernahme und das Eindringen in das Netzwerk ermöglichen

SentinelOne identifiziert IoT-Schwachstellen, die eine ferngesteuerte Übernahme und das Eindringen in das Netzwerk ermöglichen

Barak Sternberg stellte die Forschungsergebnisse auf der DefCon vor, nachdem er mit dem Smart Device Provider HDL Automation an Schwachstellen-Patches gearbeitet hat

SentinelOne gibt bekannt, dass Barak Sternberg, Sicherheitsforscher von SentinelLabs, vier einzigartige Schwachstellen in intelligenten Geräten von HDL Automation identifiziert hat. Die Schwachstellen setzten Tausende von HDL-Geräten der Fernsteuerung durch Angreifer aus, was zum Eindringen in das Netzwerk, zur geheimen Ausschleusung von Informationen und sogar zu Ransomware-Angriffen führen kann. SentinelOne hat HDL auf die Probleme aufmerksam gemacht, und die Schwachstellen wurden gepatcht. Die Ergebnisse wurden auf der DefCon am 8. August präsentiert.

IoT-Geräte sind Zuhause und am Arbeitsplatz allgegenwärtig und verbinden Licht, Klimaanlagen und sogar Wärmesensoren mit Heim- oder Firmennetzwerken. Diese Geräte sind auch potenzielle Sicherheitsschwachstellen, auf die Angreifer abzielen, um interne Netzwerkkonfigurationen auszunutzen, bestimmte Steuereinheiten zu manipulieren und Software- oder Hardwareschäden zu verursachen. Da Unternehmen immer mehr Geräte mit ihren Netzwerken verbinden, sind Schwachstellen wie die in der SentinelLabs-Forschung beschriebenen bedenklich, da jede Verbindung zum Unternehmensnetzwerk eine potenzielle Schwachstelle darstellt.

„Das IoT kann eine erhebliche Bedrohung für die Unternehmenssicherheit darstellen. Alles, was man an sein Netzwerk anschließt, ist ein potenzielles Einfallstor und IoT-Geräte enthalten oft unerwünschte Hintertüren, die vom Hersteller erstellt wurden. Viele Organisationen entwerfen smarte Thermostate oder Kühlschränke nicht unter dem Gesichtspunkt der Sicherheit. Doch selbst solche banalen Geräte können für Angreifer zugänglich sein, weshalb es entscheidend ist, genau zu verstehen, wie viele Geräte man an sein Netzwerk angeschlossen hat, und jeden Endpunkt abzusichern“,erklärt Sternberg.

SentinelLabs hat zwei Schwachstellen entdeckt, die eine Account-Übernahme ermöglichten: einen Fehler in der Funktion „Passwort vergessen?“ und eine Übernahme des Debug-E-Mail-Kontos. Außerdem wurden zwei weitere Schwachstellen in Bezug auf Endpunkt-APIs identifiziert. Aufgrund dieser Schwachstellen waren die SentinelLabs-Forscher in der Lage, Remote-Server zu kompromittieren, die als Proxys für die Konfiguration von smarten Geräten verwendet wurden, und arbeiteten mit HDL

Automation an Patch-Lösungen. Durch die Schwachstelle wären potenzielle Angreifer in der Lage gewesen, physischen Schaden anzurichten, indem sie beispielsweise die Temperatur in einem Serverraum erhöhen, Sicherheitskameras deaktivieren oder Sensoren zur Erkennung von Leckagen oder Spannungsstößen ausschalten. Die vier neu entdeckten IoT-Schwachstellen verdeutlichen die Empfindlichkeit und die Kosten von IoT-Cyberangriffen, die sich auf unsere digitale Lebensweise auswirken.

Um mehr darüber zu erfahren, wie SentinelOne Geräte absichert und Unternehmensnetzwerke vor IoT-Gefahren schützt, besuchen Sie www.sentinelone.com . Die SentinelOne Singularity-Plattform verfügt über umfassende IoT-Fähigkeiten durch SentinelOne Ranger, der jedes angeschlossene Gerät im Netzwerk identifiziert und verhindert, dass es ausgenutzt wird.

https://www.defcon.org

Firma zum Thema

SentinelOne

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden