In der jüngsten Vergangenheit haben wir immer wieder von der mangelnden Sicherheit von Produkten – die sich dem Internet der Dinge zuordnen lassen – berichtet. Zuletzt von dem Tool Mirai mit dem sich schnell und effektiv Geräte, die ans Internet angebunden sind kapern lassen. Nun hat der Sicherheitsforscher Rob Graham das in einem Selbstversuch getestet – Das Ergebnis ist erschreckend.
DER SELBSTVERSUCH
Zu diesem Zweck kauft sich Graham eine IP-Kamera im Wert von ca. 50 Euro und schloss sie ans Internet an. Nach eigenen Angaben nutzte er einen Raspberry PI als Router bzw. Firewall und schirmte die Kamera vorsichtshalber per NAT von seinem eigenen Netzwerk ab. Das Ergebnis postete er auf Twitter: In nur 5 Minuten war das Gerät durch Mirai vollständig übernommen. Die erste Infektion war dabei bereits nach 98 Sekunden passiert.
ABLAUF DER KOMPROMITIERUNG
Bei diesem Angriff versucht ein IoT-Wurm zuerst Informationen über das Gerät, wie die verwendete CPU, zu generieren. Im zweiten Schritt lädt das Virus Mirai herunter. Anschließend wird das Gerät dann mit dieser Malware infiziert, die sich in zwei Stufen installiert. Quasi umgehend beginnt dann das Gerät Sync-Pakete mit hoher Frequenz zu versenden. Laut Graham wurden 150 Telnet-Pakete verschickt, die nach weiteren verwundbaren Geräten suchen. Im Selbstversuch unterband er dies durch eine Firewalleinstellung um keine Dritten zu gefährden.
WENN IHR GERÄT INFIZIERT WURDE
Wie die Experten bei golem.de empfehlen, sollte man, sofern man denkt ein infiziertes Gerät zu besitzen dieses durch Trennen der Stromversorgung erst mal von der Malware befreien. Dann kann man „seine Firewall neu konfigurieren und etwa ausgehenden Telnet-Traffic auf Port 23 blocken und das Gerät dann neu verbinden. Es ist auf jeden Fall sinnvoll, die voreingestellten Passwörter für die Benutzeroberfläche zu ändern…“ Lässt sich, wie in Grahams Fall, am Gerät das voreingestellte Telnet-Passwort nicht ändern, so sollten Sie wohl besser in den sauren Apfel beißen und es nicht mehr verwenden.