{"id":14737,"date":"2019-07-23T11:51:40","date_gmt":"2019-07-23T09:51:40","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14737"},"modified":"2019-07-08T09:19:08","modified_gmt":"2019-07-08T07:19:08","slug":"schwachstellen-bei-ssh-maschinenidentitaeten-gefaehrden-smart-home-systeme","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14737","title":{"rendered":"Schwachstellen bei SSH-Maschinenidentit\u00e4ten gef\u00e4hrden Smart Home-Systeme"},"content":{"rendered":"\n<p>Autorin\/Redakteur:\nIsabella Muma\/gg<\/p>\n\n\n\n<p>Nach einem Bericht des <a href=\"https:\/\/techcrunch.com\/2019\/07\/02\/smart-home-hub-flaws-unlock-doors\/\">IT-Magazins Techcrunch<\/a> haben zwei Sicherheitsforscher Sicherheitsl\u00fccken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schl\u00fcssel des Hubs auf \u201eroot\u201c setzen und damit das Benutzerkonto mit der h\u00f6chsten Zugriffsstufe von der Speicherkarte auf dem Ger\u00e4t extrahieren. Letztlich kann jeder mit dem privaten SSH-Schl\u00fcssel auf das Smart Home- beziehungsweise IoT-Ger\u00e4t zugreifen, ohne einen Schl\u00fcssel zu ben\u00f6tigen. Dar\u00fcber hinaus entdeckten sie, dass der private SSH-Schl\u00fcssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war \u2013 was jedes Smart Home mit dem gleichen Hub gef\u00e4hrdet.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/07\/Kevin-Bocek-VP-Security-Strategy-and-Threat-Intelligence-bei-Venafi_Final-002.jpg\" alt=\"\" class=\"wp-image-14738\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/07\/Kevin-Bocek-VP-Security-Strategy-and-Threat-Intelligence-bei-Venafi_Final-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/07\/Kevin-Bocek-VP-Security-Strategy-and-Threat-Intelligence-bei-Venafi_Final-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Kevin Bocek, VP Threat Intelligence &amp; Security Strategy bei Venafi (Bild: Venafi)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mit\ndem privaten Schl\u00fcssel luden die Forscher eine Datei von der Vorrichtung\nherunter, die verschl\u00fcsselte Passw\u00f6rter f\u00fcr den Zugriff auf den Hub enthielt.\nSie fanden heraus, dass der Smart Hub ein\n\u201epass-the-hash\u201c-Authentifizierungssystem verwendet, bei dem das\nKlartextpasswort des Benutzers nicht bekannt sein muss, sondern nur die\nverschl\u00fcsselte Version. Indem sie das verschl\u00fcsselte Passwort nahmen und es an\nden intelligenten Hub weitergaben, konnten die Forscher das Ger\u00e4t dazu bringen,\nzu denken, dass sie der Hauseigent\u00fcmer waren. Alles, was ein Angreifer tun musste,\nwar, einen Befehl zu senden, um das Schloss zum \u00d6ffnen oder Schlie\u00dfen\nanzuweisen. Mit nur wenigen Zeilen Code bauten die Forscher ein Skript, das ein\nintelligentes Schloss, das mit einem verwundbaren Smart Hub verbunden war,\nverriegelte und entsperrte.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.venafi.com\/\">Kevin Bocek, VP\nThreat Intelligence &amp; Security Strategy bei Venafi<\/a> kommentiert: \u201eSmart Home Controller, die \u00fcberall\ndie gleiche, fest programmierte SSH-Maschinenidentit\u00e4t verwenden, stellen ein\nmassives Sicherheitsrisiko dar. In diesem Fall erh\u00e4lt ein Angreifer mit Zugriff\nauf die verschl\u00fcsselte Version des SSH-Schl\u00fcssels sofort Zugriff auf jedes\nGer\u00e4t; es ist wie der Gewinn eines Exploit-Jackpots. Es kann Angreifern\nbuchst\u00e4blich die M\u00f6glichkeit geben, das betroffene Haus &#8218;freizuschalten&#8216;. Man\nsollte meinen, dass dieses Risiko relativ ungew\u00f6hnlich w\u00e4re, aber wir haben die\ngleichen <a href=\"https:\/\/www.us-cert.gov\/ics\/advisories\/ICSA-13-184-02\">Probleme\nim Notfallsystem in den USA<\/a> gesehen und wir wissen durch einen Vortrag von\nSicherheitsforschern auf der Defcon, dass jede <a href=\"https:\/\/www.defcon.org\/images\/defcon-19\/dc-19-presentations\/Feinstein-Jarmoc\/DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf\">vierte\nAmazon-Wolke eine Hintert\u00fcr<\/a> mit SSH-Schl\u00fcsseln hat. Das Ausma\u00df ist enorm:\nJedes IoT-Ger\u00e4t, jeder Cloud-Service und jeder Container hat einen Schl\u00fcssel,\nden Cyber-Angreifer gerne nutzen.<\/p>\n\n\n\n<p>Das\nProblem ist, dass die meisten Unternehmen die Risiken, die mit\nMaschinenidentit\u00e4ten wie SSH-Schl\u00fcsseln verbunden sind, nicht verstehen; und\nwenn so etwas passiert, merken sie schnell, dass sie nicht \u00fcber die richtigen\nWerkzeuge verf\u00fcgen, die sie brauchen, um es zu l\u00f6sen, zum Beispiel den\nschnellen und automatischen Austausch dieser Schl\u00fcssel.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitsl\u00fccken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schl\u00fcssel des Hubs auf \u201eroot\u201c setzen und damit das Benutzerkonto mit der h\u00f6chsten Zugriffsstufe von der Speicherkarte auf dem Ger\u00e4t extrahieren. Letztlich kann jeder mit dem privaten SSH-Schl\u00fcssel auf das Smart Home- beziehungsweise IoT-Ger\u00e4t zugreifen, ohne einen Schl\u00fcssel zu ben\u00f6tigen. Dar\u00fcber hinaus entdeckten sie, dass der private SSH-Schl\u00fcssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war \u2013 was jedes Smart Home mit dem gleichen Hub gef\u00e4hrdet.<\/p>\n","protected":false},"author":1,"featured_media":14738,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[7560,3764,2467,12634,3731,12632,5401,12633],"class_list":["post-14737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-hash","tag-iot","tag-smart-home","tag-smart-hub","tag-ssh","tag-techcrunch","tag-venafi","tag-zipato"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14737"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14737\/revisions"}],"predecessor-version":[{"id":14739,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14737\/revisions\/14739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14738"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}